Skrevet av Jonathan Greig, stabsskribent
Jonathan Greig Staff Writer
Jonathan Greig er en journalist basert i New York City.
Full bio 22. desember 2021 | Emne: Sikkerhet
En ny informativ Log4J-rådgivning har blitt utstedt av cybersikkerhetsledere fra USA, Australia, Canada, New Zealand og Storbritannia. Veiledningen inneholder tekniske detaljer, begrensninger og ressurser for å håndtere kjente sårbarheter i Apache Log4j-programvarebiblioteket.
Prosjektet er en felles innsats av USAs Cybersecurity and Infrastructure Security Agency (CISA), FBI og NSA samt Australian Cyber Security Center (ACSC), Canadian Center for Cyber Security (CCCS), Computer Emergency Response Team New Zealand ( CERT NZ), New Zealand National Cyber Secure Center (NZ NCSC), og Storbritannias National Cyber Security Center (NCSC-UK).
Organisasjonene sa at de utstedte meldingen som svar på “aktiv, verdensomspennende utnyttelse av en rekke trusselaktører, inkludert ondsinnede aktører på nettrussel.” Tallrike grupper fra Nord-Korea, Iran, Tyrkia og Kina har blitt sett utnytte sårbarheten sammen med en rekke løsepengevaregrupper og cyberkriminelle organisasjoner.
CISA-direktør Jen Easterly sa Log4j-sårbarheter utgjør en alvorlig og pågående trussel mot organisasjoner og myndigheter rundt om i verden
“Vi ber alle enheter om å iverksette umiddelbare tiltak for å implementere de siste veiledningene for avbøtende tiltak. beskytte nettverkene deres,” sa Easterly. “Disse sårbarhetene er de mest alvorlige jeg har sett i min karriere, og det er viktig at vi jobber sammen for å holde nettverkene våre trygge.”
Nettsikkerhetsselskapet Sonatype har sporet antall totale Log4j-nedlastinger siden sikkerhetsproblemet ble oppdaget 10. desember, og noterte også antallet sårbare versjoner av Log4j som ble lastet ned den siste timen. Selv med den massive mobiliseringsinnsatsen rundt problemet, er 43 % av Log4j-nedlastingene den siste timen av sårbare versjoner.
Sonatype
Jessica Hunter, fungerende leder for Australian Cyber Security Centre, sa at ondsinnede cyberaktører allerede skanner og utnytter noen av de mange tusen sårbare systemene rundt om i verden, noe som gjør at verdens myndigheter må være proaktive i arbeidet med å lappe, samarbeide og Observere.
FBIs Bryan Vorndran oppfordret organisasjoner som ble angrepet gjennom sårbarheten til å kontakte dem eller CISA om problemet. CISA bygde en Log4J-nettside med informasjon, veiledning og ressurser for nettverksforsvarere, samt et fellesskapsbasert GitHub-lager for berørte enheter og tjenester.
NSA cybersecurity-direktør Rob Joyce sa at alle burde inventar sine eiendeler slik at de kan holde seg oppdatert på patcher som kommer ut.
“Begynn med internetteksponerte eiendeler, men reduser og oppdater alt. Overvåk og følg opp. Ondsinnede aktører har blitt observert som patcher programvare de kompromitterer for å hjelpe til med å beholde kontrollen over eiendelene,” sa Joyce.
CISA beordret alle føderale sivile byråer til å ta opp problemet før jul og publiserte en åpen kildekode log4j-skanner hentet fra skannere laget av andre medlemmer av åpen kildekode-fellesskapet. Verktøyet er ment å hjelpe organisasjoner med å identifisere potensielt sårbare nettjenester som er berørt av log4j-sårbarhetene.
“Vi kan ikke understreke nok hvor viktig det er for alle å lappe denne sårbarheten så snart som mulig. Vi vet at ondsinnede aktører søker stadig etter en vei inn i systemer over hele verden, ved å bruke Log4j-sårbarheten,” sa CERT NZ-direktør Rob Pope.
“Det er bare gjennom kollektive handlinger vi effektivt kan håndtere denne typen angrep, og det er grunnen til at vi er stolte av å være en del av en internasjonal innsats for å holde organisasjoner trygge og sikre.”
Sikkerhet
Log4j-trussel:10 spørsmål du må stille Apache lanserer ny 2.17.0-oppdatering for Log4j, løser DoS-sårbarhet Politiet finner 225 millioner stjålne passord på en hacket server . Er din en av dem? Hvordan dette selskapet ikke betalte da de ble rammet av løsepengevare De beste VPN-ene for små og hjemmebaserte bedrifter i 2021 Regjeringen | Sikkerhets-TV | Databehandling | CXO | Datasentre