Log4j-fel: Angripare “söker aktivt nätverk” varnar för ny CISA-vägledning

0
143

Jonathan Greig Skrivet av Jonathan Greig, personalskribent Jonathan Greig Jonathan Greig Personalskribent

Jonathan Greig är journalist baserad i New York City.

Fullständig bio den 22 december 2021 | Ämne: Säkerhet

En ny informativ Log4J-rådgivning har utfärdats av cybersäkerhetsledare från USA, Australien, Kanada, Nya Zeeland och Storbritannien. Guiden innehåller tekniska detaljer, begränsningar och resurser för att åtgärda kända sårbarheter i Apache Log4j-programbiblioteket.

Projektet är en gemensam ansträngning av USA:s Cybersecurity and Infrastructure Security Agency (CISA), FBI och NSA, samt Australian Cyber ​​Security Center (ACSC), Canadian Center for Cyber ​​Security (CCCS), Computer Emergency Response Team New Zealand (CERT NZ), New Zealand National Cyber ​​Secure Center (NZ NCSC) och Storbritanniens National Cyber ​​Security Center (NCSC-UK).

Organisationerna sa att de utfärdade råden som svar på “aktivt, globalt utnyttjande av många hotaktörer, inklusive illvilliga cyberhotaktörer.” Många grupper från Nordkorea, Iran, Turkiet och Kina har setts utnyttja sårbarheten tillsammans med en rad ransomware-grupper och cyberkriminella organisationer.

CISA-chefen Jen Easterly sa att Log4j-sårbarheter utgör ett allvarligt och pågående hot mot organisationer och regeringar runt om i världen

“Vi uppmanar alla enheter att vidta omedelbara åtgärder för att implementera de senaste begränsningsriktlinjerna till skydda sina nätverk”, sa Easterly. “Dessa sårbarheter är de allvarligaste som jag har sett i min karriär, och det är absolut nödvändigt att vi arbetar tillsammans för att hålla våra nätverk säkra.”

Cybersäkerhetsföretaget Sonatype har spårat antalet totala nedladdningar av Log4j sedan sårbarheten upptäcktes den 10 december, och noterar också antalet sårbara versioner av Log4j som laddats ner under den senaste timmen. Även med den massiva mobiliseringsansträngningen kring problemet, är 43 % av Log4j-nedladdningarna under den senaste timmen av sårbara versioner.

Sonatype

Jessica Hunter, tillförordnad chef för Australian Cyber ​​Security Centre, sa att illvilliga cyberaktörer redan genomsöker och utnyttjar några av de tusentals sårbara systemen runt om i världen, vilket gör att världens regeringar måste vara proaktiva i sina ansträngningar att lappa, samarbeta och övervaka.

FBI:s Bryan Vorndran uppmanade organisationer som attackerades genom sårbarheten att kontakta dem eller CISA angående frågan. CISA byggde en Log4J-webbsida med information, vägledning och resurser för nätverksförsvarare, såväl som ett community-sourced GitHub-arkiv med berörda enheter och tjänster.

NSA:s cybersäkerhetschef Rob Joyce sa att alla borde inventera sina tillgångar så att de kan hålla koll på patchar som kommer ut.

“Börja med tillgångar som är exponerade på internet, men minska och uppdatera allt. Övervaka och följ upp. Skadliga aktörer har observerats patchar mjukvara som de kompromissar för att hjälpa till att behålla kontrollen över tillgångarna”, sa Joyce.

CISA beordrade alla federala civila myndigheter att ta itu med problemet före jul och publicerade en log4j-scanner med öppen källkod som härrör från skannrar som skapats av andra community-medlemmar med öppen källkod. Verktyget är avsett att hjälpa organisationer att identifiera potentiellt sårbara webbtjänster som påverkas av log4j-sårbarheterna.

“Vi kan inte nog betona hur viktigt det är för alla att korrigera denna sårbarhet så snart som möjligt. Vi vet att illvilliga aktörer söker ständigt efter en väg in i system över hela världen, med hjälp av Log4j-sårbarheten, säger CERT NZ-chefen Rob Pope.

“Det är bara genom kollektiva åtgärder som vi effektivt kan ta itu med dessa typer av attacker, vilket är anledningen till att vi är stolta över att vara en del av en internationell ansträngning för att hålla organisationer säkra och säkra.”

Säkerhet

Log4j-hot:10 frågor du behöver ställa Apache släpper ny 2.17.0 patch för Log4j, löser DoS-sårbarhet Polisen hittar 225 miljoner stulna lösenord på en hackad server . Är din en av dem? Hur detta företag inte betalade när det drabbades av ransomware De bästa VPN:erna för små och hembaserade företag 2021 Regeringen | Säkerhets-TV | Datahantering | CXO | Datacenter