CISA и Киберкомандование Береговой охраны США выпускают это совместное руководство по кибербезопасности, чтобы предупредить защитников сетей о том, что киберугрозы, включая государственно-спонсируемых АПТ-акторов, продолжают эксплуатировать уязвимость CVE-2021-44228 (Log4Shell) в серверах VMware Horizon и Unified Access Gateway для получения первоначального доступа к организациям, которые не применили доступные исправления или обходные пути.
AA22-174A Предупреждение, Технические подробности и меры по смягчению
Отчет об анализе вредоносного ПО 10382254-1 stix
Отчет об анализе вредоносного ПО 10382580-1 stix
Веб-страница CISA по уязвимости Apache Log4j
Совместное руководство CSA по смягчению Log4Shell и других уязвимостей, связанных с Log4j
База данных CISA известных уязвимых сервисов на странице CISA GitHub
См. также рекомендации Агентства национальной безопасности (NSA) и Австралийского управления сигналов (ASD) по блокированию и защите от вредоносного ПО Web Shell для получения дополнительных рекомендаций по укреплению интернет-ориентированных систем.
Все организации должны сообщать о происшествиях и аномальной активности в круглосуточный центр операций CISA по адресу central@cisa.dhs.gov или (888) 282-0870 и в ФБР через местное отделение ФБР или круглосуточный центр наблюдения ФБР по телефону (855) 292-3937 или по адресу CyWatch@fbi.gov.
thecyberwire.com
CISA Alert AA22-174A – Malicious cyber actors continue to exploit Log4Shell in VMware Horizon systems. [CISA Cybersecurity Alerts]
Create attached notes ...
