Log4j-fejl: Angribere 'scanner aktivt netværk' advarer om ny CISA-vejledning

0
135

Jonathan Greig Skrevet af Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 22. december 2021 | Emne: Sikkerhed

En ny informativ Log4J-rådgivning er blevet udsendt af cybersikkerhedsledere fra USA, Australien, Canada, New Zealand og Storbritannien. Vejledningen indeholder tekniske detaljer, begrænsninger og ressourcer til at løse kendte sårbarheder i Apache Log4j-softwarebiblioteket.

Projektet er en fælles indsats af USA's Cybersecurity and Infrastructure Security Agency (CISA), FBI og NSA, samt Australian Cyber ​​Security Center (ACSC), Canadian Center for Cyber ​​Security (CCCS), Computer Emergency Response Team New Zealand (CERT NZ), New Zealand National Cyber ​​Secure Center (NZ NCSC) og Storbritanniens National Cyber ​​Security Center (NCSC-UK).

Organisationerne sagde, at de udsendte vejledningen som svar på “aktiv, verdensomspændende udnyttelse af adskillige trusselsaktører, herunder ondsindede cybertrusselsaktører.” Adskillige grupper fra Nordkorea, Iran, Tyrkiet og Kina er blevet set udnytte sårbarheden sammen med en række ransomware-grupper og cyberkriminelle organisationer.

CISA-direktør Jen Easterly sagde, at Log4j-sårbarheder udgør en alvorlig og vedvarende trussel mod organisationer og regeringer rundt om i verden

“Vi beder alle enheder om at tage øjeblikkelige foranstaltninger for at implementere den seneste afbødningsvejledning til beskytte deres netværk,” sagde Easterly. “Disse sårbarheder er de mest alvorlige, jeg har set i min karriere, og det er bydende nødvendigt, at vi arbejder sammen for at holde vores netværk sikre.”

Cybersikkerhedsfirmaet Sonatype har sporet antallet af samlede Log4j-downloads, siden sårbarheden blev opdaget den 10. december, og har også bemærket antallet af sårbare versioner af Log4j, der er blevet downloadet inden for den sidste time. Selv med den massive mobiliseringsindsats omkring problemet, er 43 % af Log4j-downloads i den sidste time af sårbare versioner.

Sonatype

Jessica Hunter, fungerende leder af Australian Cyber ​​Security Center, sagde, at ondsindede cyberaktører allerede scanner og udnytter nogle af de mange tusinde sårbare systemer rundt om i verden, hvilket foranlediger behovet for, at verdens regeringer er proaktive i deres bestræbelser på at lappe, samarbejde og overvåge.

FBI's Bryan Vorndran opfordrede organisationer angrebet gennem sårbarheden til at kontakte dem eller CISA om problemet. CISA byggede en Log4J-webside med information, vejledning og ressourcer til netværksforsvarere, samt et community-sourcet GitHub-lager af berørte enheder og tjenester.

NSA's cybersikkerhedsdirektør, Rob Joyce, sagde, at alle burde inventar deres aktiver, så de kan være på toppen af ​​patches, der kommer ud.

“Begynd med internet-eksponerede aktiver, men afbød og opdater alt. Overvåg og følg op. Ondsindede aktører er blevet observeret, der patcher software, de kompromitterer for at hjælpe med at bevare kontrollen over aktiverne,” sagde Joyce.

CISA beordrede alle føderale civile agenturer til at tage fat på problemet inden jul og udgav en log4j-scanner med åben kilde, der stammer fra scannere oprettet af andre open source-fællesskabsmedlemmer. Værktøjet er beregnet til at hjælpe organisationer med at identificere potentielt sårbare webtjenester, der er berørt af log4j-sårbarhederne.

“Vi kan ikke understrege nok, hvor vigtigt det er for alle at reparere denne sårbarhed så hurtigt som muligt. Vi ved, at ondsindede aktører søger konstant efter en vej ind i systemer verden over ved at bruge Log4j-sårbarheden,” sagde CERT NZ-direktør Rob Pope.

“Det er kun gennem kollektive handlinger, at vi effektivt kan håndtere disse typer angreb, og derfor er vi stolte af at være en del af en international indsats for at holde organisationer i sikkerhed.”

Sikkerhed

Log4j-trussel:10 spørgsmål, du skal stille Apache frigiver ny 2.17.0-patch til Log4j, løser DoS-sårbarhed Politiet finder 225 millioner stjålne adgangskoder på en hacket server . Er din en af ​​dem? Hvordan dette firma ikke betalte, da det blev ramt af ransomware De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Regering | Sikkerheds-tv | Datastyring | CXO | Datacentre