CISA,FBI和NSA发布Log4j漏洞的联合咨询和扫描程序

全球网络安全资讯2021-12-24 11:41:08

来自澳大利亚,加拿大,新西兰,美国和英国的网络安全机构周三发布了一份联合公告,以应对邪恶对手广泛利用Apache的Log4j软件库中的多个漏洞。

"这些漏洞,特别是Log4Shell,非常严重,"情报机构在新指南中表示。"复杂的网络威胁行为者正在积极扫描网络,以潜在地利用Log4Shell,CVE-2021-45046和CVE-2021-45105在易受攻击的系统。 这些漏洞很可能在很长一段时间内被利用。

攻击者可以通过向易受攻击的系统提交经特殊设计的请求来利用 Log4Shell (CVE-2021-44228),从而导致该系统执行任意代码。另一方面,CVE-2021-45046允许在某些非默认配置中远程执行代码,而远程攻击者可能利用CVE-2021-45105造成拒绝服务(DoS)情况。

自从这些漏洞在本月成为公众所知以来,未修补的服务器已经受到勒索软件组织到民族国家黑客的围攻,他们利用攻击媒介作为访问网络以部署Cobalt Strike信标,加密矿工和僵尸网络恶意软件的渠道。

美国联邦调查局(FBI)对这些攻击的评估也提出了威胁行为者将这些漏洞纳入"现有网络犯罪计划的可能性,这些计划正在寻求采用越来越复杂的混淆技术"。鉴于漏洞的严重性和可能增加的利用,我们敦促组织尽快识别,缓解和更新受影响的资产。

为此,美国网络安全和基础设施安全局(CISA)还发布了一个扫描程序实用程序,用于识别易受Log4Shell漏洞攻击的系统,这与CERT协调中心(CERT / CC)发布的类似工具相呼应。

政府采取的最新步骤是Apache软件基金会(ASF)发布了Apache HTTP Server 2.4.51的更新,以解决两个漏洞 - CVE-2021-44790(CVSS分数:9.8)和CVE-2021-44224(CVSS分数:8.2) - 前者可能被远程攻击者武器化以执行任意代码并控制受影响的系统。

网络安全log4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
Log4j是一个开源Java日志库,由Apache Foundation开发,部署在企业应用程序和云服务中。最近火爆网络安全界的Log4j漏洞编号CVE-2021-44228 并被称为“Log4Shell”,这是一个未经身份验证的远程代码执行(RCE)漏洞,允许在使用Log4j 2.0-beta9至2.14.1的系统上进行完整的系统接管。Apache已经发布了Log4j 2.15.0来解决该漏洞。
尽管自漏洞披露以来CISA没有观察到任何重大入侵,但CSRB在进行审查后得出结论——至少在十年内Log4Shell问题的影响不会结束。
该委员会提出了19条建议,以供各实体在Log4j漏洞威胁下采用。
负责调查全球计算机网络安全事件的独立机构周四表示,去年年底被广泛利用的Apache Log4j Java库中发现的漏洞在未来许多年里仍将是一个威胁。这个由15人组成的小组–松散地仿照国家运输安全委员会,由来自公共和私营部门的官员组成–在2月份受命调查Log4j的弱点是如何发生的,并提出数字安全界可以从全球反应中吸取的教训。
负责调查全球计算机网络安全事件的独立机构周四表示,去年年底被广泛利用的Apache Log4j Java库中发现的漏洞在未来许多年里仍将是一个威胁。美国国土安全部网络安全审查委员会的首份报告发现,尽管联邦和私营部门的组织努力保护他们的网络,但Log4j已经成为一个"区域性漏洞"--这意味着这个无处不在的软件库的未打补丁版本将在未来十年,甚至更长时间内留在系统中。
阿帕奇(Apache)Log4j2组件是基于Java语言的开源日志框架,被广泛用于业务系统开发。近日,阿里云计算有限公司发现阿帕奇Log4j2组件存在远程代码执行漏洞,并将漏洞情况告知阿帕奇软件基金会。 2021年12月9日,工业和信息化部网络安全威胁和漏洞信息共享平台收到有关网络安全专业机构报告,阿帕奇Log4j2组件存在严重安全漏洞。工业和信息化部立即组织有关网络安全专业机构开展漏洞风险分析
据“工信微报”消息,阿帕奇(Apache)Log4j2组件是基于Java语言的开源日志框架,被广泛用于业务系统开发。近日,阿里云计算有限公司发现阿帕奇Log4j2组件存在远程代码执行漏洞,并将漏洞情况告知阿帕奇软件基金会。 12月9日,工业和信息化部网络安全威胁和漏洞信息共享平台收到有关网络安全专业机构报告,阿帕奇Log4j2组件存在严重安全漏洞。工业和信息化部立即组织有关网络安全专业机构开展
据Bleeping Computer网站7月13日消息,由联想生产的超70款笔记本电脑正受三个 UEFI 固件缓冲区溢出漏洞的影响,这些漏洞能让攻击者劫持Windows系统并执行任意代码。
网络安全专家认为 CVE-2021-44228 的普遍性以及容易被利用,这个 Log4j 中的远程代码执行漏洞可能需要数月甚至数年时间才能得到妥善解决。McAfee Enterprise 和 FireEye 的高级威胁研究主管 Steve Povolny 表示,Log4Shell 的破坏力完全和 Shellshock、Heartbleed 和 EternalBlue 同一个级别。
近日,瑞星公司发布《2021年中国网络安全报告》,该报告综合瑞星“云安全”系
全球网络安全资讯
暂无描述