Новости
Есть ли жизнь после Log4Shell?
22 дек 2021
Об уязвимости Log4Shell не слышали, видимо, только водители киевских трамваев, и то, только потому что интерфейс управления трамваем написан не на JAVA а просто карандашом в тетрадке в клеточку. Но для тех, кто все же пропустил новость, вещаем: 24 ноября группа кибербезопасников из Alibaba Cloud официально оповестила Apache об обнаружении уязвимости удаленного выполнения кода в библиотеке журналирования Apache Log4j 2.
Теперь на понятном языке: Log4j 2 – это широко распространённая библиотека журналов с открытым исходным кодом, которая применяется в первую очередь в приложениях, написанных на языке программирования Java, но частично его используют другие языки (Scala, Groovy или Clojure). Опасность в том, что данные языки программирования используются множеством приложений как для OS Windows, Linux ну и для Mac OS.
Таким образом, даже если вы читаете этот текст через мобильную версию вашего FB-приложения или пытаетесь сообщить об этой уязвимости через Telegram своему коллеге, то знайте: в эту минуту злоумышленники могут воровать ваши банковские данные, взламывать ИТ-инфраструктуру компании или просто хихикать над вашими нюдсами.
Что делать? На самом деле, не все так печально, друзья.
Минимум, что вы можете сделать для себя и своей компании — это подстраховаться с помощью сканера уязвимости.
Например, AlienVault by AT&T (который сам по себе поможет указать, где у Вас в инфраструктуре есть системы с log2j уязвимостями, благодаря встроенному сканеру уязвимостей и самой крутой базой IoC – OTX), официально заявили, что: “USM Anywhere не уязвим для данного типа опасности. USM Anywhere очень ограничено использует log4j, и нет ни единого шанса использовать уязвимость”. Заказать триальную версию продукта можно тут: alienvault@bakotech.com.
Другой источник — вендор с нордическим характером F-Secure - в официальном поздравлении с наступающими новогодними праздниками заверил, что уязвимость log4j была включена в их базу 15 декабря (практически сразу же с момента обнародования опасности). “Исправить все уязвимости будет легко, если вы знаете все системы, требующие правок, но проверка каждой системы на наличие Log4J и ее версии вручную может занять слишком много времени,” — поясняет Рубен Викуна, территориальный менеджер F-Secure. “Решение F-Secure Elements Vulnerability Management позволяет постоянно обнаруживать и сканировать активы. Вы можете идентифицировать, классифицировать, сообщать и расставлять приоритеты в устранении уязвимостей в системах, ПО и приложениях в сети”.
Таким образом, в качестве новогоднего подарка они предлагают не только прогнать всю систему через сканер уязвимости, но и воспользоваться возможностями «расширенной» безопасности и управляемых услуг для защиты клиентов от сложных угроз, таких как фишинговые атаки, за счет сочетания F-Secure Elements EDR. Получить сервисы для тестирования своей среды можно, оставив заявку тут: fsecure@bakotech.com
Ну и вишенкой на торте можно считать WatchGuard Technologies. Если Вас уже защищают UTM/NGFW WatchGuard Firebox, то можете невозмутимо продолжать готовить подарки для родных и близких. Ничто из них не затронуто данной уязвимостью. Кроме того, вендор уже давно обновил эти компоненты из соображений осторожности. Отдельно стоит упомянуть наличие встроенного IPS, который не позволяет злоумышленником вторгнуться в вашу сеть. Опробовать любое решение от WatchGuard можно оставив заявку на почте: watchguard@bakotech.com.
Так что, друзья, не теряйте голову, данные и входите в новый год безопасно.