<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國CISA命令聯邦機構在12月24日之前修復Log4Shell

    VSole2021-12-16 06:18:29

    近日,美國CISA命令聯邦機構在2021年12月24日之前解決Log4j庫中的關鍵Log4Shell漏洞。該命令旨在防止威脅行為者利用該漏洞攻擊政府系統。

    值得一提,這個漏洞最初是由中國工程師、阿里云安全團隊的 Chen Zhaojun 在 11 月下旬發現并提報的。該問題的影響是毀滅性的,全球數以千計的組織將受到攻擊,安全專家已經報告了在野外進行的利用企圖

    詳情

    12月14日,美國CISA 在已知被利用漏洞目錄中添加了13個新漏洞,其中包括Apache Log4Shell Log4j。該列表包括經常被威脅行為者用作攻擊媒介的問題,這些問題對聯邦企業構成重大風險。美國機構還發布了“Apache Log4j 漏洞指南”,其中包括有關該漏洞的技術細節,并提供和緩解指南。

    “CISA 及其合作伙伴通過聯合網絡防御協作組織,正在跟蹤和響應對影響 Apache Log4j 軟件庫版本 2.0-beta9 至 2.14.1 的關鍵遠程代碼執行漏洞 (CVE-2021-44228) 的廣泛利用。Log4j 廣泛用于各種消費者和企業服務、網站和應用程序以及運營技術產品,以記錄安全和性能信息。” 閱讀CISA 發布的公告。“CISA 敦促組織查看其 Apache Log4j 漏洞指南網頁并升級到 Log4j 版本 2.15.0,或立即應用適當的供應商推薦的緩解措施。”

    CISA建議立即采取3項措施:

    枚舉使用 Log4j 的面向 Internet 的端點

    確保 SOC 對受影響設備上的每個警報采取行動

    安裝自動更新的Web應用程序防火墻

    網絡安全和基礎設施安全局 (@CISAgov) ,2021年12月13日根據BOD 22-01,美國CISA命令聯邦文職行政部門機構在 2021 年 12 月 24 日前處理 Log4Shell。 

    美國 CISA 建議受影響的實體:

    查看 Apache 的 Log4j 安全漏洞頁面以獲取更多信息。

    立即應用可用的補丁。參閱CISA即將推出的GitHub存儲庫,了解已知受影響的產品和補丁信息。

    優先打補丁,從關鍵任務系統、面向互聯網的系統和聯網服務器開始。優先修補其他受影響的信息技術和運營技術資產。

    在應用補丁之前

    log4j2.formatMsgNoLookups

     通過添加

    -Dlog4j2.formatMsgNoLookups=True

    到用于啟動應用程序的 Java 虛擬機命令設置 為 true 。注意:如果系統依賴于消息格式的查找,這可能會影響系統日志記錄的行為。此外,此緩解措施僅適用 2.10及更高版本。

    如上所述,BOD 22-01指示聯邦機構在2021年12月24日之前緩解CVE-2021-44228,作為已知漏洞利用目錄的一部分。進行安全審查以確定是否存在安全問題或威脅。使用受影響的 Log4j 版本的任何服務的日志文件將包含用戶控制的字符串,立即向CISA和FBI報告妥協。

    cisalog4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在與關鍵基礎設施所有者和運營商的通話中,CISA 漏洞管理辦公室的 Jay Gazlay 表示數以億計的設備將會受到影響。作為國土安全部的一個組成部分,CISA 最快將在周二建立一個專門的網站,以提供信息并打擊“積極的虛假信息”。該機構負責網絡安全的執行助理主任 Eric Goldstein 說該漏洞將“允許遠程攻擊者輕松控制他們利用該漏洞的系統”。
    據悉,作為 CISA 快速行動小組與開源社區團隊的一個衍生項目,log4j-scanner 能夠對易受兩個 Apache 遠程代碼執行漏洞影響的 Web 服務進行識別(分別是 CVE-2021-44228 和 CVE-2021-45046)。
    中關村在線消息,在Log4shell漏洞曝光之后,美國網絡安全與基礎設施局一直在密切關注事態發展。
    來自澳大利亞,加拿大,新西蘭,美國和英國的網絡安全機構周三發布了一份聯合公告,以應對邪惡對手廣泛利用Apache的Log4j軟件庫中的多個漏洞。
    近日,美國CISA命令聯邦機構在2021年12月24日之前解決Log4j庫中的關鍵Log4Shell漏洞。該命令旨在防止威脅行為者利用該漏洞攻擊政府系統。 值得一提,這個漏洞最初是由中國工程師、阿里云安全團隊的 Chen Zhaojun 在 11 月下旬發現并提報的。該問題的影響是毀滅性的,全球數以千計的組織將受到攻擊,安全專家已經報告了在野外進行的利用企圖
    CISA 和美國海岸警衛隊網絡司令部 (CGCYBER) 警告說,民族國家的黑客仍在利用 Log4Shell(CVE-2021-44228),專門針對未打補丁的、面向Internet的VMware Horizon和Unified Access Gateway服務器。這種情況至少自2021年12月即 Log4Shell 發現一個月后開始發生。 “作為這種利用的一部分,可疑的 APT 參與
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    盡管自漏洞披露以來CISA沒有觀察到任何重大入侵,但CSRB在進行審查后得出結論——至少在十年內Log4Shell問題的影響不會結束。
    美國聯邦貿易委員會 (FTC) 已警告對未能保護其基礎設施免受 Log4Shell 攻擊的公司采取法律行動。
    比利時政府官員表示,自上周五發生網絡事件后,比利時國防部的部分計算機網絡一直處于癱瘓狀態,攻擊者利用了Apache Log4j漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类