Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Actualizare de vulnerabilitate log4j

de Dan Lanir
Împărtășește această postare

Notă: OPSWAT continuă să actualizeze această postare pe blog cu informații suplimentare pe măsură ce acestea devin disponibile.

Actualizare - Dec. 24, 2021 - 12:30 PM EST

Pe măsură ce continuăm să monitorizăm actualizările și evoluțiile din jurul CVE-2021-44228, suntem conștienți de îndrumările recente prezentate în CVE 2021-45105, care indică faptul că este posibil ca Apache Log4j2 versiunile 2.0-alpha1 până la 2.16.0 (cu excepția 2.12.3) să nu ofere protecție împotriva recursivității necontrolate din căutările autoreferențiale, ceea ce ar putea duce la refuzul de serviciu.

În acest moment, nu estimăm că această actualizare modifică vreun pas de atenuare publicat sau comunicat în prezent cu privire la CVE 2021-44228.

În cazul în care apar modificări sau se schimbă evaluarea noastră, vom continua să notificăm prin intermediul blogului.

Dacă aveți întrebări sau nelămuriri suplimentare, vă rugăm să ne contactați prin oricare dintre canalele noastre de asistență.

Actualizare - Dec. 15, 2021 - 5 PM EST

Pe măsură ce continuăm să monitorizăm actualizările și evoluțiile din jurul CVE-2021-44228, suntem conștienți de recentele orientări prezentate în CVE 2021-45046 care abordează remedierea incompletă a Apache log4j 2.15.0 în anumite configurații care nu sunt implicite.

În acest moment, nu estimăm că acest lucru modifică vreun pas de atenuare publicat în prezent cu privire la CVE 2021-44228.

În cazul în care apar modificări sau se schimbă evaluarea noastră, vom continua să notificăm prin intermediul blogului.

Dacă aveți întrebări sau nelămuriri suplimentare, vă rugăm să ne contactați prin oricare dintre canalele noastre de asistență.

Actualizare - 14 decembrie 2021 - 2 PM EST

OPSWAT a finalizat o analiză completă a tuturor produselor OPSWAT care ar putea fi afectate de vulnerabilitatea log4j și nu a identificat nicio expunere care ar putea afecta utilizarea în siguranță a produselor sau serviciilor OPSWAT .

Recomandările sau configurațiile produselor au fost comunicate clienților MetaDefender Access Cloud, My OPSWAT și MetaDefender NAC și actualizate pe acest blog. În acest moment, nicio recomandare sau configurație de produs nu se aplică celorlalte produse ale noastre.

Dacă aveți întrebări sau nelămuriri suplimentare, vă rugăm să ne contactați prin oricare dintre canalele noastre de asistență.

Actualizare - 13 decembrie 2021 - 5 PM EST

Am analizat toate tehnologiile și pachetele OPSWAT pentru a determina dacă vreunul dintre ele este potențial vulnerabil la acest exploit.

Am descoperit că My OPSWAT (OCM) utilizează biblioteca Apache log4j ca una dintre dependențele sale - dar este important de menționat că OPSWAT nu a identificat nicio expunere la vulnerabilitatea log4j care să aibă un impact asupra utilizării în siguranță a produselor sau serviciilor OPSWAT în acest moment.

Recomandăm clienților care utilizeazăOCM versiunea 7.16 sau o versiune anterioară să facă upgrade la versiunea 7.17 sau o versiune mai nouă și să aplice o modificare recomandată a configurației pentru a atenua acest exploit specific și altele care ar putea viza capacitățile log4j legate de JNDI în viitor . Instrucțiunile de modificare a configurației de atenuare pot fi găsite în acest articol din baza de cunoștințe.

Dacă aveți întrebări specifice, vă rugăm să deschideți un caz de asistență și să ne anunțați în portalul nostru pentru clienți.

În cazul în care apar modificări, modificări de evaluare, vom continua să notificăm prin e-mail și pe blog.

Actualizare - 13 decembrie 2021 - 12 PM EST

De la actualizarea noastră anterioară din 12 decembrie 2021, legată de acțiunile pe care le luăm cu privire la CVE-2021-44228, cunoscută și sub numele de vulnerabilitatea log4j, am analizat în mod activ toate tehnologiile și pachetele OPSWAT pentru a determina dacă vreunul dintre ele este potențial vulnerabil la acest exploit.

Iată acțiunile pe care le-am întreprins deja pentru a reduce riscul exploatării log4j:

  • MetaDefender Access Cloud: Din cauza vulnerabilității de zi zero descoperită în biblioteca de logare Apache log4j care permite atacatorilor să preia controlul asupra serverelor vulnerabile (CVE-2021-44228), am aplicat, din prudență, o modificare de configurare recomandată care va reduce posibilitatea acestei exploatări specifice și a altora care ar putea viza capacitățile Log4j legate de JNDI în viitor. Nu este necesară nicio altă acțiune din partea clienților noștri. Aceasta a fost finalizată fără niciun impact asupra utilizatorilor.

În cazul în care stabilim că orice altă tehnologie sau pachet OPSWAT ar putea fi vulnerabil, vom notifica toți clienții afectați, precum și orice modificări sau actualizări de configurare necesare.

Este important de reținut că, la momentul acestei actualizări, OPSWAT nu a identificat nicio expunere la vulnerabilitatea log4j care să afecteze utilizarea în siguranță a oricărui produs sau serviciu OPSWAT în acest moment.

În cazul în care această evaluare se va schimba, vom actualiza direct orice client afectat.

În cazul în care doriți să aflați mai multe despre această vulnerabilitate specifică, pe lângă articolul NIST, SANS Internet Storm Center a publicat o prezentare cuprinzătoare la SANS Internet Storm Center. Vom furniza o actualizare a analizei noastre la ora 17:00 EST.

Actualizare - 12 decembrie 2021 - 9:45 PM EST

Vineri, 10 decembrie 2021, noi, împreună cu restul comunității de tehnologie, am primit vești despre o exploatare activă a unei vulnerabilități zero-day necunoscute anterior(CVE-2021-44228) într-o componentă comună a software-ului bazat pe java, denumită log4j.

De la notificare, am analizat în mod activ toate tehnologiile și pachetele OPSWAT pentru a determina dacă vreunul dintre ele este potențial vulnerabil la acest exploit. Vă rugăm să știți că această revizuire continuă și, dacă vom stabili că orice tehnologie sau pachet OPSWAT ar putea fi vulnerabil, vom notifica toți clienții afectați, precum și orice modificări sau actualizări de configurare necesare.

Lucrăm la această revizuire cât de repede putem. Este important de reținut că, până în acest moment, OPSWAT nu a evaluat nicio expunere materială la vulnerabilitatea log4j care să afecteze utilizarea în siguranță a oricărui produs OPSWAT . În cazul în care această evaluare se va schimba, vom actualiza direct orice client afectat.

Vom oferi o actualizare a analizei noastre pe 13 decembrie, la ora 12:00 PM EST. Dacă aveți întrebări sau preocupări suplimentare pe care doriți să le abordați înainte de această dată, vă rugăm să ne contactați prin oricare dintre canalele noastre de asistență.

În cazul în care doriți să aflați mai multe despre această vulnerabilitate specifică, pe lângă raportul NIST, SANS Internet Storm Center a publicat o prezentare cuprinzătoare la SANS Internet Storm Center.

Vă mulțumim pentru continuarea afacerii și parteneriatului dumneavoastră!

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.