Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), federal kurumlara sistemleri kritik Log4Shell güvenlik açığına karşı yama yapmalarını emretti ve aktif istismara yanıt olarak azaltma kılavuzunu yayınladı.
Bu, tehdit aktörlerinin taramaya başlamasını takip eder ve Log4Shell savunmasız sistemlerinden yararlanma kötü amaçlı yazılım dağıtmak için.
Apache, maksimum önemdeki uzaktan kod yürütme kusurunu (CVE-2021-44228) gidermek için hızla bir yama yayınladıysa da Cuma günü halka açık olarak yayınlanan istismarlar tarafından hedef alındı, ancak saldırganlar açıkları vahşi doğada dağıtmaya başladıktan sonra oldu.
Apache Log4j, kurumsal uygulamalar ve web siteleri için her yerde bulunan bir bağımlılık olduğundan, devam eden istismarının sonunda yaygın saldırılara ve kötü amaçlı yazılım dağıtımına yol açması çok muhtemeldir.
başlıklı bir makale de yayınladık. savunmasız ürünlerin listesi ve satıcı tavsiyeleri ve hakkında daha fazla bilgi Log4Shell güvenlik açığı.
Log4Shell azaltma kılavuzu
CISA şimdi bir özel sayfa Apache Log4j günlük kitaplığı kusuru ve satıcılar ve etkilenen kuruluşlar için yama bilgileri hakkında teknik ayrıntılar içerir.
Siber güvenlik ajansı, “CISA, kuruluşları Apache Log4j Güvenlik Açığı Kılavuzu web sayfasını gözden geçirmeye ve Log4j sürüm 2.15.0’a yükseltmeye veya satıcı tarafından önerilen uygun azaltmaları hemen uygulamaya çağırıyor” dedi. söz konusu.
Log4j kitaplığı tarafından saldırılara maruz kalan ürünleri kullanan tüm kuruluşların eylemlerinin listesi şunları içerir:
- Apache’nin gözden geçirilmesi Log4j Güvenlik Açıkları sayfası Ek bilgi için.
- Mevcut yamaları hemen uygulama. Görmek CISA’nın yaklaşan GitHub deposu bilinen etkilenen ürünler ve yama bilgileri için.
- Güvenlik incelemesi yapmak bir güvenlik endişesi veya uzlaşma olup olmadığını belirlemek için. Etkilenen Log4j sürümlerini kullanan tüm hizmetlerin günlük dosyaları, kullanıcı tarafından kontrol edilen dizeleri içerecektir.
- Uzlaşmaları hemen bildirme ile CISA ve FBI
Güvenlik açığı bulunan kitaplığı kullanarak tüm ürünlere yama uygulamanın yanı sıra, CISA ayrıca üç ek, acil adımın atılmasını önerir: Log4j kullanan internete yönelik uç noktaların sıralanması, SOC’lerin İnternet’e maruz kalan cihazlarda her uyarıda hareket etmesinin sağlanması ve bir web uygulaması güvenlik duvarı (WAF) kurulması en son kurallarla otomatik olarak güncellenir.
CISA 3 acil eylem önerir:
Log4j kullanan internete yönelik uç noktaları numaralandırın.
emin olun #SOC yukarıdaki kategoriye giren cihazlarda her uyarıyı gerçekleştiriyor.
otomatik olarak güncellenen bir web uygulaması güvenlik duvarını durdurun.
2/2— Siber Güvenlik ve Altyapı Güvenlik Ajansı (@CISAgov) 13 Aralık 2021
Federal kurumlar Noel’den önce yama yapmalarını emretti
Log4Shell açıklarının çevrimiçi olarak yayınlandığı 10 Aralık’ta CISA, CVE-2021-44228 Apache Log4j güvenlik açığını da ekledi. Bilinen Sömürülen Güvenlik Açıkları Kataloğu.
Bu, tehdit aktörleri tarafından başarıyla kullanılırsa devlet ağlarını önemli risklere maruz bırakan yüzlerce güvenlik açığından oluşan bir katalogdur.
BOİ 22-01 uyarınca Kasım ayında yayınlanan (Bilinen Suistimal Edilen Güvenlik Açıklarına İlişkin Önemli Riskin Azaltılması) tüm federal sivil yürütme organı kurumlarının artık 24 Aralık 2021’e kadar internete bakan ve internete açık olmayan federal bilgi sistemlerinde Log4Shell’i azaltması gerekiyor.
“CISA, log4j yazılım kitaplığını içeren ürünleri etkileyen kritik bir güvenlik açığını proaktif olarak ele almak için kamu ve özel sektör ortaklarımızla yakın bir şekilde çalışıyor. Büyüyen bir dizi tehdit aktörü tarafından yaygın olarak kullanılan bu güvenlik açığı, verilen ağ savunucuları için acil bir zorluk teşkil ediyor. geniş kullanımı,” CISA Direktörü Jen Easterly söz konusu hafta sonu yapılan açıklamada.
“Açık olmak gerekirse, bu güvenlik açığı ciddi bir risk oluşturuyor. Potansiyel etkileri yalnızca hükümet ve özel sektör arasındaki ortak çabalarla en aza indireceğiz. Tüm kuruluşları bu temel çabada bize katılmaya ve harekete geçmeye çağırıyoruz.”