Flere Log4j-scannere udgivet af CISA, CrowdStrike

0
185

Jonathan GreigSkrevet af Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er en journalist baseret i New York City.

Fuld biografisk den 23. december 2021 | Emne: Sikkerhed

CISA udgav sin egen Log4J-scanner i denne uge sammen med et væld af andre scannere udgivet af cybersikkerhedsvirksomheder og forskere.

Den open source Log4j-scanner er afledt af scannere skabt af andre medlemmer af open source-fællesskabet, og den er designet til at hjælpe organisationer med at identificere potentielt sårbare webtjenester, der er påvirket af Log4j-sårbarhederne.

CISA sagde, at det ændrede en Log4J-scanner skabt af sikkerhedsfirmaet FullHunt og fik hjælp fra andre forskere som Philipp Klaus og Moritz Bechler.

Depotet leverer en scanningsløsning til CVE-2021-44228 og CVE-2021-45046. CISA sagde, at det understøtter DNS-callback for sårbarhedsopdagelse og -validering, mens det giver fuzzing for HTTP POST-dataparametre, fuzzing for JSON-dataparametre og understøttelse af lister over URL'er.

Den har også WAF Bypass nyttelast og fuzzing for mere end 60 HTTP-anmodningsheadere.

CrowdStrike udgav på samme måde sin egen gratis Log4J-scanner kaldet CrowdStrike Archive Scan Tool eller “CAST”.

Yotam Perkal, leder af sårbarhedsforskning hos Rezilion, lavede en test af nogle af Log4J-scannerne og fandt ud af, at mange ikke var i stand til at finde alle tilfælde af sårbarheden.

screen-shot-2021-12-23-at-9-26-26-am.png

Rezilion

“Den største udfordring ligger i at opdage Log4Shell i pakket software i produktionsmiljøer: Java-filer (såsom Log4j) kan indlejres et par lag dybt ind i andre filer – hvilket betyder, at en overfladisk søgning efter filen ikke finder den,” Perkal sagde. “Desuden kan de være pakket i mange forskellige formater, hvilket skaber en reel udfordring ved at grave dem ind i andre Java-pakker.”

Rezilion testede de ni scannere, der oftest blev brugt af udviklere og it-teams, mod et datasæt af pakkede Java-filer, hvor Log4j var indlejret og pakket i forskellige formater.

Perkal sagde, at mens nogle scannere klarede sig bedre end andre, var ingen i stand til at finde alle formater. Ifølge Perkal illustrerer forskningen “begrænsningerne ved statisk scanning ved detektering af Log4j-forekomster.”

“Det minder os også om, at detektionsevner kun er lige så gode som din detektionsmetode. Scannere har blinde pletter,” forklarede Perkal .

“Sikkerhedsledere kan ikke blindt antage, at forskellige open source- eller endda værktøjer af kommerciel kvalitet vil være i stand til at detektere alle edge-tilfælde. Og i tilfældet med Log4j er der mange edge-instanser mange steder. “

Sikkerhed

Log4j-trussel:10 spørgsmål, du skal stille Apache frigiver ny 2.17.0 patch til Log4j, løser DoS-sårbarhed Politiet finder 225 millioner stjålne adgangskoder på en hacket server. Er din en af ​​dem? Hvordan dette firma ikke betalte, da det blev ramt af ransomware De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Regering | Sikkerheds-tv | Datastyring | CXO | Datacentre