美国CISA命令联邦机构在12月24日之前修复Log4Shell

VSole2021-12-16 06:18:29

近日,美国CISA命令联邦机构在2021年12月24日之前解决Log4j库中的关键Log4Shell漏洞。该命令旨在防止威胁行为者利用该漏洞攻击政府系统。

值得一提,这个漏洞最初是由中国工程师、阿里云安全团队的 Chen Zhaojun 在 11 月下旬发现并提报的。该问题的影响是毁灭性的,全球数以千计的组织将受到攻击,安全专家已经报告了在野外进行的利用企图

详情

12月14日,美国CISA 在已知被利用漏洞目录中添加了13个新漏洞,其中包括Apache Log4Shell Log4j。该列表包括经常被威胁行为者用作攻击媒介的问题,这些问题对联邦企业构成重大风险。美国机构还发布了“Apache Log4j 漏洞指南”,其中包括有关该漏洞的技术细节,并提供和缓解指南。

“CISA 及其合作伙伴通过联合网络防御协作组织,正在跟踪和响应对影响 Apache Log4j 软件库版本 2.0-beta9 至 2.14.1 的关键远程代码执行漏洞 (CVE-2021-44228) 的广泛利用。Log4j 广泛用于各种消费者和企业服务、网站和应用程序以及运营技术产品,以记录安全和性能信息。” 阅读CISA 发布的公告。“CISA 敦促组织查看其 Apache Log4j 漏洞指南网页并升级到 Log4j 版本 2.15.0,或立即应用适当的供应商推荐的缓解措施。”

CISA建议立即采取3项措施:

枚举使用 Log4j 的面向 Internet 的端点

确保 SOC 对受影响设备上的每个警报采取行动

安装自动更新的Web应用程序防火墙

网络安全和基础设施安全局 (@CISAgov) ,2021年12月13日根据BOD 22-01,美国CISA命令联邦文职行政部门机构在 2021 年 12 月 24 日前处理 Log4Shell。 

美国 CISA 建议受影响的实体:

查看 Apache 的 Log4j 安全漏洞页面以获取更多信息。

立即应用可用的补丁。参阅CISA即将推出的GitHub存储库,了解已知受影响的产品和补丁信息。

优先打补丁,从关键任务系统、面向互联网的系统和联网服务器开始。优先修补其他受影响的信息技术和运营技术资产。

在应用补丁之前

log4j2.formatMsgNoLookups

 通过添加

-Dlog4j2.formatMsgNoLookups=True

到用于启动应用程序的 Java 虚拟机命令设置 为 true 。注意:如果系统依赖于消息格式的查找,这可能会影响系统日志记录的行为。此外,此缓解措施仅适用 2.10及更高版本。

如上所述,BOD 22-01指示联邦机构在2021年12月24日之前缓解CVE-2021-44228,作为已知漏洞利用目录的一部分。进行安全审查以确定是否存在安全问题或威胁。使用受影响的 Log4j 版本的任何服务的日志文件将包含用户控制的字符串,立即向CISA和FBI报告妥协。

cisalog4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
在与关键基础设施所有者和运营商的通话中,CISA 漏洞管理办公室的 Jay Gazlay 表示数以亿计的设备将会受到影响。作为国土安全部的一个组成部分,CISA 最快将在周二建立一个专门的网站,以提供信息并打击“积极的虚假信息”。该机构负责网络安全的执行助理主任 Eric Goldstein 说该漏洞将“允许远程攻击者轻松控制他们利用该漏洞的系统”。
据悉,作为 CISA 快速行动小组与开源社区团队的一个衍生项目,log4j-scanner 能够对易受两个 Apache 远程代码执行漏洞影响的 Web 服务进行识别(分别是 CVE-2021-44228 和 CVE-2021-45046)。
中关村在线消息,在Log4shell漏洞曝光之后,美国网络安全与基础设施局一直在密切关注事态发展。
来自澳大利亚,加拿大,新西兰,美国和英国的网络安全机构周三发布了一份联合公告,以应对邪恶对手广泛利用Apache的Log4j软件库中的多个漏洞。
近日,美国CISA命令联邦机构在2021年12月24日之前解决Log4j库中的关键Log4Shell漏洞。该命令旨在防止威胁行为者利用该漏洞攻击政府系统。 值得一提,这个漏洞最初是由中国工程师、阿里云安全团队的 Chen Zhaojun 在 11 月下旬发现并提报的。该问题的影响是毁灭性的,全球数以千计的组织将受到攻击,安全专家已经报告了在野外进行的利用企图
CISA 和美国海岸警卫队网络司令部 (CGCYBER) 警告说,民族国家的黑客仍在利用 Log4Shell(CVE-2021-44228),专门针对未打补丁的、面向Internet的VMware Horizon和Unified Access Gateway服务器。这种情况至少自2021年12月即 Log4Shell 发现一个月后开始发生。 “作为这种利用的一部分,可疑的 APT 参与
Log4j漏洞披露时间表二、各方响应工业网络安全厂商在监测中已经发现大量的漏洞利用尝试和成功利用的现象。主要国家的网络安全监管机构已纷纷发布预警,要求限期修复漏洞。该公司15日更新的受上述两个漏洞影响的产品多达35种。2021年12月,思科对其150多款产品进行排查,以寻找Log4j漏洞。随着危机的持续发酵,此次 Log4j 漏洞带来的损失目前尚无法准确评估。
尽管自漏洞披露以来CISA没有观察到任何重大入侵,但CSRB在进行审查后得出结论——至少在十年内Log4Shell问题的影响不会结束。
美国联邦贸易委员会 (FTC) 已警告对未能保护其基础设施免受 Log4Shell 攻击的公司采取法律行动。
比利时政府官员表示,自上周五发生网络事件后,比利时国防部的部分计算机网络一直处于瘫痪状态,攻击者利用了Apache Log4j漏洞。
VSole
网络安全专家