CISA beordrer føderale byråer til å redusere Log4J-sårbarheter i nøddirektivet

0
209

Jonathan GreigSkrevet av Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er en journalist basert i New York City.

Full bio 17. desember 2021 | Emne: Sikkerhet Log4j: Det er ille og det kommer bare til å bli verre Se nå

Cybersecurity and Infrastructure Security Agency (CISA) sendte ut et nøddirektiv på fredag ​​som krever at føderale sivile avdelinger og byråer umiddelbart skal lappe internett deres -motstående nettverksressurser for Apache Log4j-sårbarhetene eller implementere andre passende avbøtende tiltak.

CISA sa tidligere at føderale sivile byråer ville ha frist til 24. desember på å løse problemet, men bemerket at det siste direktivet “er som svar på den aktive utnyttelsen av flere trusselaktører av sårbarheter som finnes i den mye brukte Java-baserte loggingspakken Log4j.”

CISA-direktør Jen Easterly sa at de oppfordrer organisasjoner av alle størrelser til også å vurdere nettverkssikkerheten deres og tilpasse de avbøtende tiltakene som er skissert i nøddirektivet.

Hvis du bruker et sårbart produkt på nettverket ditt, bør du vurdere døren på vidt gap for en rekke trusler, sa Easterly.

“log4j-sårbarhetene utgjør en uakseptabel risiko for føderal nettverkssikkerhet,” forklarte Easterly. “CISA har utstedt dette nøddirektivet for å få føderale sivile byråer til å ta grep nå for å beskytte nettverkene deres, med fokus først på internettvendte enheter som utgjør den største umiddelbare risikoen.”

I følge CISA ble direktivet overlevert fordi disse sårbarhetene for tiden utnyttes av trusselaktører, og deres undersøkelser viste hvor utbredt den berørte programvaren er i den føderale virksomheten.

CISA sa at det er et “høyt potensial” for et kompromiss av byråets informasjonssystemer og uttrykte bekymring for virkningen av et brudd.

VMware-sjef for cybersikkerhetsstrategi Tom Kellermann sa at utnyttelsen av Log4j-sårbarheten gir full kontroll over målsystemet som kjører Apache.

“Så de har kapasitet til å bare være på oppdrag og spionere på aktivitetene til brukerne av systemene. De har kapasitet til å bruke det systemet til å hoppe inn i andre systemer. De har kapasitet til å bli forstyrrende. Det varierer veldig. “, sa Kellermann, som fungerte som cybersikkerhetskommissær for Obama-administrasjonen.

“Jeg vil si at det foregår så mye aktivitet akkurat nå, at det sannsynligvis vil ta uker, om ikke måneder, før det virkelige omfanget av denne betydelige cyberkriminalitetsbølgen for denne sårbarheten og alvorlighetsgraden av dens innvirkning blir oppdaget.”

CISA opprettet en dedikert nettside med log4j-veiledning og ressurser for nettverksforsvarere, samt et fellesskapsbasert GitHubrepository over berørte enheter og tjenester.

CISA la til Log4j-sårbarheten, sammen med 12 andre, til sin Known Exploited Vulnerabilities Catalog. De opprettet listen i forrige måned som en måte å gi offentlige organisasjoner en katalog over sårbarheter organisert etter alvorlighetsgrad.

Ved å bruke deres honeypot-nettverk fant nettsikkerhetsfirmaet Bitdefender at deres honeypots ble angrepet 36 000 ganger fra 9. desember til 16. desember. Halvparten av alle angrepene bruker TOR for å maskere ekte landopprinnelse og basert på endepunkttelemetri, de ledende opprinnelseslandene for angrep er Tyskland på 34 % og USA på 26 %.

Bitdefender la til at basert på endepunkttelemetri er hovedangrepsmålene USA med 48 %, etterfulgt av Storbritannia og Canada begge med 8 %.

Sikkerhet

Log4j-trussel: Hva du trenger å vite og hvordan du beskytter deg selv Ransomware i 2022: Vi er alle skrudd Microsoft Patch Tuesday: Zero-day utnyttet for å spre Emotet-malware Kronos rammet med løsepengevare, advarer om datainnbrudd og “flere ukers” utfall. De beste VPN-ene for små og hjemmebaserte bedrifter i 2021 Regjeringen – USA | Sikkerhets-TV | Databehandling | CXO | Datasentre