2021年12月15日
2021年12月15日
撰稿人:Meghan Rimol
了解它所带来的风险,以及保护企业系统免受潜在相关威胁的步骤。
12月9日,Apache软件基金会发布了一个安全咨询解决一个远程代码执行漏洞(CVE-2021-44228),影响其基于java的Log4j日志工具。MITRE将该漏洞评为严重级别并给它一个10/10的CVSS分数。此后不久,攻击者开始利用Log4j漏洞,促使世界各地的政府网络安全机构,包括美国网络安全和基础设施安全局和奥地利的证书发布警报,敦促各组织立即修补系统。
为了更好地理解Log4j漏洞对安全性和企业的影响,我们采访了以下人员乔纳森保健关于这个漏洞给组织带来的风险,以及安全领导者必须采取的步骤,以保护他们的企业系统免受潜在的相关威胁。
立即下载:安全与风险管理的三大战略重点
Log4j漏洞非常广泛,可以影响企业应用程序、嵌入式系统及其子组件。基于java的应用程序,包括Cisco Webex, Minecraft和FileZilla FTP都是受影响程序的例子,但这绝不是一个详尽的列表。该漏洞甚至影响了Mars 2020直升机任务Ingenuity,该任务使用Apache Log4j进行事件记录。
了解更多:什么是网络安全?
安全社区创建资源对易受攻击的系统进行分类。然而,重要的是要注意这些列表是不断变化的,所以如果一个特定的应用程序或系统没有被包括在内,不要认为它不会受到影响。暴露于此漏洞的可能性很大,即使某个特定的技术栈不使用Java,安全主管也应该预料到关键供应商系统(SaaS供应商、云托管提供商和web服务器提供商)会使用Java。
如果不修补,攻击者可能会利用这个漏洞接管计算机服务器、应用程序和设备,并渗透到企业网络中。我们已经看到了恶意软件的报告,ransomware以及其他主动利用该漏洞的自动威胁。
这个漏洞的攻击障碍非常低——攻击者只需在聊天窗口中输入一个简单的字符串。这个漏洞是“预认证”,这意味着攻击者不需要登录到一个易受攻击的系统来克服它。换句话说,预期您的web服务器是易受攻击的。
网络安全领导者需要将识别和修复这一漏洞作为绝对和紧迫的优先事项。在你的职责范围内,对每一个与互联网相连或面向公众的应用程序、网站和系统进行详细的审计。这包括供应商产品和基于云的服务的自托管安装。要特别注意包含敏感操作数据的系统,例如客户详细信息和访问凭据。
审计完成后,将注意力转向远程雇员,并确保他们更新个人设备和路由器,这是安全链上的重要一环。这可能需要一种积极主动的方法,因为简单地发布一系列指令是不够的,因为脆弱的路由器提供了进入关键企业应用程序和数据存储库的潜在入口点。您将需要更广泛的IT团队的支持和合作。
总的来说,此时应该根据组织事件响应计划调用正式的严重事件响应措施。这一事件值得组织的各个层面的参与,包括首席执行官,首席信息官和董事会。确保你已经向高层领导汇报了情况,并且他们已经准备好公开回答问题。这个漏洞和利用它的攻击模式在一段时间内不太可能消退,因此至少在接下来的12个月里,积极警惕将是重要的。
与您的同行一起在Gartner会议上发布最新见解。
推荐给Gartner客户的资源*:
*请注意,某些文档可能不适用于所有Gartner客户。