ABD Federal Sivil Yürütme Şubesi kurumlarına, Apache Log4j kitaplığındaki kritik ve aktif olarak yararlanılan Log4Shell güvenlik açığını önümüzdeki altı gün içinde düzeltmeleri talimatı verildi.
Emir, bugün Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından yayınlanan bir acil durum direktifiyle geliyor.
Bu güvenlik açığından devam eden istismarın ortaya çıkardığı risk ve güvenlik açığının (CVE-2021-44228 olarak izlenir) aynı zamanda yakın zamanda eklendi Bilinen Sömürülen Güvenlik Açıkları Kataloğu, bu da 24 Aralık’a kadar hatayı azaltmak için hızlandırılmış eylem gerektiriyordu.
CISA Direktörü Jen Easterly, “Açık olmak gerekirse, bu güvenlik açığı ciddi bir risk teşkil ediyor. Potansiyel etkileri yalnızca hükümet ve özel sektör arasındaki işbirliği çabalarıyla en aza indireceğiz. Tüm kuruluşları bu önemli çabada bize katılmaya ve harekete geçmeye çağırıyoruz.” dedi. zaman.
23 Aralık’a kadar Log4Shell azaltma gerekli
Yeni acil durum yönergesi (ED 22-02) ayrıca federal kurumların Log4Shell istismarlarına karşı savunmasız tüm İnternet’e maruz kalan cihazları bulmasını, bir yama varsa bunları yamalamasını, sömürü riskiveya 23 Aralık’a kadar güvenlik açığı bulunan yazılımları ağlarından kaldırın.
CISA ayrıca, Log4Shell saldırılarına karşı savunmasız yazılım çalıştıran tüm cihazların zaten güvenliğinin ihlal edilmiş olduğunun varsayılması gerektiğini ve istismar sonrası faaliyet belirtileri aramayı ve şüpheli trafik kalıplarını izlemeyi gerektirdiğini söylüyor.
Federal kurumlara, uygulama ve satıcı adları, uygulamanın sürümü ve istismar girişimlerini engellemek için alınan önlemler de dahil olmak üzere ağlarındaki tüm etkilenen Java ürünlerini bildirmeleri için 28 Aralık’a kadar beş gün daha verildi.
“ED 22-02, FCEB ajansları için geçerli olsa da, CISA tüm kuruluşların incelemelerini şiddetle tavsiye eder. ED 22-02 hafifletme rehberliği için,” CISA bugün eklendi.
aracılığıyla önemli özel ve kamu ortaklarıyla çalışıyoruz. #JCDC & federal ortaklar gibi 778899fbi & @NSACyber Bu gelişen tehdidi yönetmek için. Tüm kuruluşların risklerini azaltmasına yardımcı olmak için birleştirilmiş Log4j web sayfamızı en son bilgilerle güncellemeye devam edeceğiz: https://t.co/qlZw2rh8y8
– Jen Easterly (@CISAJen) 17 Aralık 2021
Log4Shell azaltma kılavuzu
Bu haftanın başlarında, CISA bir özel sayfa Log4Shell kusuruyla ilgili teknik ayrıntılar ve etkilenen kuruluşlar için yama bilgileri.
CISA, kuruluşlardan Log4j sürüm 2.16.0’a yükseltmelerini veya satıcı tarafından önerilen uygun azaltmaları hemen uygulamalarını ister.
Log4Shell açıklarından yararlanarak saldırılara maruz kalan ürünleri kullanan kuruluşların listesi şunları içerir:
- Apache’nin gözden geçirilmesi Log4j Güvenlik Açıkları sayfası Ek bilgi için.
- Mevcut yamaları hemen uygulama. Görmek CISA’nın yaklaşan GitHub deposu bilinen etkilenen ürünler ve yama bilgileri için.
- Güvenlik incelemesi yapmak bir güvenlik endişesi veya uzlaşma olup olmadığını belirlemek için. Etkilenen Log4j sürümlerini kullanan tüm hizmetlerin günlük dosyaları, kullanıcı tarafından kontrol edilen dizeleri içerecektir.
- Uzlaşmaları hemen bildirme ile CISA ve 778899fbi.gov" rel="noopener">FBI
CISA’nın Log4Shell saldırılarına karşı savunmasız olan sistemleri acil olarak yamalamak için yaptığı baskı, tehdit aktörlerinin önden başlamasını takip ediyor Log4Shell savunmasız sistemlerinden yararlanma kötü amaçlı yazılım dağıtmak için.
Daha önce bildirdiğimiz gibi, bu saldırılar finansal olarak motive olmuş saldırganlar tarafından düzenlendi. enjekte edilen Monero madencileri, devlet destekli hackerlarve hatta fidye yazılımı çeteleri [1, 2].
Log2Shell’in yaygın saldırılarda devam eden istismarının bildirilmesinin ardından, aynı zamanda bir savunmasız ürünlerin listesi ve satıcı tavsiyeleri, sebep neden hemen Log4j2.16.0’a yükseltmelisiniz?hakkında daha fazla bilginin yanı sıra Log4Shell güvenlik açığı.