CISA: Føderale agenturer skal straks afhjælpe Log4J-sårbarheder

0
221

Jonathan GreigSkrevet af Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 17. december 2021 | Emne: Sikkerhed Log4j: Det er slemt, og det bliver kun værre. Se nu

Cybersecurity and Infrastructure Security Agency (CISA) udsendte et nøddirektiv i fredags, der kræver, at føderale civile afdelinger og agenturer øjeblikkeligt patcher deres internet- står over for netværksaktiver for Apache Log4j-sårbarhederne. Hvis de ikke kan lappe, skal de implementere andre passende afbødende foranstaltninger.

CISA har tidligere sagt, at føderale civile agenturer vil have indtil den 24. december til at løse problemet, men det bemærkede, at det seneste direktiv “er som reaktion på den aktive udnyttelse af flere trusselsaktører af sårbarheder fundet i den udbredte Java-baserede logningspakke Log4j.”

CISA-direktør Jen Easterly sagde, at de opfordrer organisationer af alle størrelser til også at vurdere deres netværkssikkerhed og tilpasse de afbødende foranstaltninger, der er skitseret i nøddirektivet.

Hvis du bruger et sårbart produkt på dit netværk, sagde Easterly, at du bør overveje din dør på vid gab for et hvilket som helst antal trusler.

“Log4j-sårbarhederne udgør en uacceptabel risiko for den føderale netværkssikkerhed,” forklarede Easterly. “CISA har udstedt dette nøddirektiv for at få føderale civile agenturer til at tage handling nu for at beskytte deres netværk, idet de først fokuserer på internet-vendte enheder, der udgør den største umiddelbare risiko.”

Ifølge CISA blev direktivet givet, fordi disse sårbarheder i øjeblikket udnyttes af trusselsaktører. CISA's undersøgelser viste, hvor udbredt den berørte software er i den føderale virksomhed.

CISA sagde, at der er et “højt potentiale” for et kompromis af agenturets informationssystemer og udtrykte bekymring over virkningen af ​​et brud.

VMwares chef for cybersikkerhedsstrategi Tom Kellermann sagde, at udnyttelsen af ​​Log4j-sårbarheden giver mulighed for fuld kontrol over målsystemet, der kører Apache.

“Så de har kapaciteten til bare at være på missioner og spionere på aktiviteterne hos brugerne af systemerne. De har kapaciteten til at bruge det system til at ø-hop ind i andre systemer. De har kapaciteten til at blive forstyrrende. Det varierer virkelig. ,” sagde Kellermann, der fungerede som cybersikkerhedskommissær for Obama-administrationen.

“Jeg vil sige, at der foregår så meget aktivitet lige nu, at det sandsynligvis vil gå uger, hvis ikke måneder, før det sande omfang af denne betydelige cyberkriminalitetsbølge for denne sårbarhed og alvoren af ​​dens virkningen er opdaget.”

CISA oprettede en dedikeret webside med Log4j-begrænsende vejledning og ressourcer til netværksforsvarere, samt et community-sourcet GitHubrepository af berørte enheder og tjenester.

CISA føjede Log4j-sårbarheden sammen med 12 andre til sit Known Exploited Vulnerabilities Catalog. Det oprettede listen i sidste måned som en måde at give offentlige organisationer et katalog over sårbarheder organiseret efter sværhedsgrad.

Ved at bruge deres honeypot-netværk til at tiltrække angribere fandt cybersikkerhedsfirmaet Bitdefender ud af, at deres honeypots blev angrebet 36.000 gange fra 9. december til 16. december. Halvdelen af ​​alle angreb brugte TOR til at maskere ægte landoprindelse og var baseret på endpoint-telemetri. De førende oprindelseslande for angreb var Tyskland med 34 % og USA med 26 %.

Bitdefender tilføjede, at baseret på slutpunkttelemetri er de førende angrebsmål USA med 48 %, efterfulgt af Storbritannien og Canada, begge med 8 %.

Sikkerhed

Log4j-trussel: Hvad du behøver at vide, og hvordan du beskytter dig selv Ransomware i 2022: Vi er alle skruet Microsoft Patch Tuesday: Zero-day udnyttet til at sprede Emotet malware Kronos ramt med ransomware, advarer om databrud og “flere ugers” udfald De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Regering – USA | Sikkerheds-tv | Datastyring | CXO | Datacentre