• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Explotada vulnerabilidad Log4j en VMware Horizon para despliegue de ransomware

Explotada vulnerabilidad Log4j en VMware Horizon para despliegue de ransomware

20 febrero, 2022 Por Rafael Fuentes Guerrero Dejar un comentario

Se ha detectado que un grupo de hackers cercano al gobierno iraní está utilizando la vulnerabilidad conocida Log4j para infectar servidores VMware Horizon no actualizados.

Tal como informaron los investigadores Amitai Ben Shushan Ehrlich y Yair Rigevsky, pertenecientes a la empresa de seguridad SentinelOne, el grupo de ciberdelincuentes denominado “TunnelVison” está explotando activamente la vulnerabilidad de Java Log4j (CVE-2021-44228) para la ejecución de código remoto. De esta forma, tomar el control de los servidores afectados y poder lanzar comandos PowerShell para la activación de puertas traseras, creación de usuarios, obtención de información y realizar movimientos laterales. Habitualmente, VMware hace uso de Apache Tomcat para el despliegue de aplicaciones web en Java.

Durante la actividad detectada se observó la utilización un repositorio de Github conocido como “VmwareHorizon” y usuario “protections20”.

VMware Horizon es una familia de soluciones de virtualización de escritorios y aplicaciones diseñada para ofrecer servicios de Windows y en línea desde cualquier cloud.

Desde Hispasec Sistemas recomendamos que se actualicen a las últimas versiones para evitar este tipo de incidentes:

https://kb.vmware.com/s/article/87073

Más información:

https://thehackernews.com/2022/02/iranian-hackers-targeting-vmware.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Técnicas de Análisis Forense

Bitcoin

Archivado en: General Etiquetado con: malware, ransomware, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Un banco español es condenado a pagar a una clienta víctima de phishing

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec