CISA: Federala myndigheter måste omedelbart mildra Log4J-sårbarheter

0
185

Jonathan GreigSkrivet av Jonathan Greig, personalskribent Jonathan Greig Jonathan Greig Personalskribent

Jonathan Greig är journalist baserad i New York City.

Fullständig bio den 17 december 2021 | Ämne: Säkerhet Log4j: Det är dåligt och det kommer bara att bli värre Titta nu

Cybersecurity and Infrastructure Security Agency (CISA) skickade ut ett nöddirektiv på fredagen som kräver att federala civila avdelningar och byråer omedelbart lappar deras internet- möter nätverkstillgångar för Apache Log4j-sårbarheterna. Om de inte kan patcha måste de implementera andra lämpliga begränsningsåtgärder.

CISA har tidigare sagt att federala civila myndigheter skulle ha fram till den 24 december på sig att ta itu med problemet, men det noterade att det senaste direktivet “är som svar på det aktiva utnyttjandet av flera hotaktörer av sårbarheter som finns i det brett använda Java-baserade loggningspaketet Log4j.”

CISA-direktören Jen Easterly sa att de uppmanar organisationer av alla storlekar att också utvärdera sin nätverkssäkerhet och anpassa de begränsningsåtgärder som beskrivs i nöddirektivet.

Om du använder en sårbar produkt i ditt nätverk, sa Easterly att du bör överväga att din dörr står öppen för hur många hot som helst.

“Log4j-sårbarheterna utgör en oacceptabel risk för federal nätverkssäkerhet,” förklarade Easterly. “CISA har utfärdat detta nöddirektiv för att få federala civila myndigheter att vidta åtgärder nu för att skydda sina nätverk, med fokus först på internetanslutna enheter som utgör den största omedelbara risken.”

Enligt CISA meddelades direktivet eftersom dessa sårbarheter för närvarande utnyttjas av hotaktörer. CISA:s undersökningar visade hur utbredd den påverkade programvaran är i det federala företaget.

CISA sa att det finns en “hög potential” för en kompromiss mellan byråernas informationssystem och uttryckte oro över konsekvenserna av ett intrång.

VMwares chef för cybersäkerhetsstrategi Tom Kellermann sa att utnyttjandet av Log4j-sårbarheten möjliggör full kontroll över målsystemet som kör Apache.

“Så de har kapacitet att bara vara på uppdrag och spionera på aktiviteterna för användarna av systemen. De har kapaciteten att använda det systemet för att ö-hoppa in i andra system. De har kapaciteten att bli störande. Det varierar verkligen “, sa Kellermann, som tjänstgjorde som cybersäkerhetskommissionär för Obama-administrationen.

“Jag skulle säga att det är så mycket aktivitet som pågår just nu att det förmodligen kommer veckor, om inte månader, innan den verkliga omfattningen av denna betydande cyberbrottsvåg för denna sårbarhet och allvaret i dess påverkan upptäcks.”

CISA skapade en dedikerad webbsida med log4j-reducerande vägledning och resurser för nätverksförsvarare, samt ett community-sourced GitHubrepository av berörda enheter och tjänster.

CISA lade till Log4j-sårbarheten, tillsammans med 12 andra, till sin katalog över kända exploaterade sårbarheter. Den skapade listan förra månaden som ett sätt att förse statliga organisationer med en katalog över sårbarheter organiserade efter svårighetsgrad.

Genom att använda sitt honeypot-nätverk för att attrahera angripare, upptäckte cybersäkerhetsföretaget Bitdefender att deras honeypots attackerades 36 000 gånger från 9 december till 16 december. Hälften av alla attacker använde TOR för att maskera verkligt ursprung från landet och var baserade på slutpunktstelemetri. De främsta ursprungsländerna för attacker var Tyskland med 34 % och USA med 26 %.

Bitdefender tillade att baserat på slutpunktstelemetri är de främsta attackmålen USA med 48 %, följt av Storbritannien och Kanada båda med 8 %.

Säkerhet

Log4j-hot: Vad du behöver veta och hur du skyddar dig Ransomware 2022: Vi är alla skruvade Microsoft Patch Tisdag: Zero-day utnyttjas för att sprida Emotet malware Kronos drabbades av ransomware, varnar för dataintrång och “flera veckors” avbrott De bästa VPN:erna för små och hembaserade företag 2021 Regering – USA | Säkerhets-TV | Datahantering | CXO | Datacenter