Conti Ransomware Group exploite la faille Log4j pour compromettre les serveurs VMware

  • FrançaisFrançais



  • Alors que les organisations et les administrateurs de sécurité du monde entier s’efforcent d’atténuer les effets de la vulnérabilité Log4j, de nouveaux exploits sont transformés en armes pour susciter plus de peur. Récemment, des experts en sécurité d’AdIntel ont révélé que les opérateurs de ransomware Conti avaient abusé de la faille Log4j (CVE-2021-44228) pour accéder au serveur VMware vCenter interne et chiffrer les appareils vulnérables.

    Armement de la vulnérabilité Log4j

    Les chercheurs ont déclaré que le ransomware Conti est devenu le premier groupe de ransomware sophistiqué à militariser la vulnérabilité Log4j. Les acteurs de la menace ont ciblé des VMware vCenter vulnérables spécifiques pour un mouvement latéral directement à partir du réseau compromis, ce qui a entraîné un accès au vCenter affectant les victimes sur les réseaux américains et européens. AdvIntel a recommandé aux utilisateurs et aux organisations de corriger immédiatement leurs systèmes afin d’éviter toute exploitation ultérieure de la faille Log4j.

    Lire aussi : Log4j expliqué : comment il est exploité et comment y remédier

    « AdvIntel a découvert que plusieurs membres du groupe Conti ont exprimé leur intérêt à exploiter la vulnérabilité du vecteur d’attaque initial, ce qui a entraîné l’activité d’analyse exploitant l’exploit Log4j2 accessible au public. L’exploitation actuelle a conduit à de multiples cas d’utilisation à travers lesquels le groupe Conti a testé les possibilités d’utilisation de l’exploit Log4j2. C’est la première fois que cette vulnérabilité entre dans le radar d’un grand groupe de ransomware », ont déclaré les chercheurs.

    Plusieurs rapports ont également souligné que les acteurs de la menace ont exploité la faille Log4Shell pour déployer une nouvelle variante de ransomware Khonsari et un cheval de Troie d’accès à distance Orcus, en utilisant des botnets comme Mirai et Muhstik contre des systèmes vulnérables pour propager des logiciels malveillants.

    Correctifs de problèmes Apache

    Les problèmes de sécurité avec Log4j ont continué à augmenter. Après avoir découvert la troisième vulnérabilité critique, Apache Software Foundation (ASF) a publié un correctif supplémentaire. Suivie sous le nom CVE-2021-45105 (score CVSS : 7,5), la faille provient du correctif incomplet de la vulnérabilité Log4Shell CVE-2021-44228. La faille affecterait toutes les versions de 2.0-beta9 à 2.16.0, permettant aux attaquants de lancer une attaque DDoS.

    « Apache Log4j2 versions 2.0-alpha1 à 2.16.0 n’a pas protégé contre la récursivité incontrôlée des recherches auto-référentielles. Lorsque la configuration de la journalisation utilise une disposition de modèle autre que celle par défaut avec une recherche de contexte (par exemple, $${ctx:loginId}), les attaquants contrôlant les données d’entrée de Thread Context Map (MDC) peuvent créer des données d’entrée malveillantes contenant une recherche récursive. , entraînant une StackOverflowError qui mettra fin au processus », a déclaré ASF dans un avis.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *