美国CISA、FBI、NSA以及五眼联盟的另外四个国家的网络安全机构当地时间12月22日发布联合网络安全咨询公告,警告称黑客正在“积极利用”最近在Apache日志库log4j中发现的三个漏洞。五国的网络安全机构在这份联合警告中概述了他们对这一漏洞的担忧。

这份由美国网络安全和基础设施安全局 (CISA)、联邦调查局 (FBI)、国家安全局 (NSA)、澳大利亚网络安全中心 (ACSC)、加拿大网络安全中心 (CCCS)、新西兰计算机应急响应小组(CERT NZ)、新西兰国家网络安全中心 (NZ NCSC) 和英国国家网络安全中心 (NCSC-UK) 发布的联合网络安全咨询 (CSA),提供了有关解决 Apache Log4j 软件漏洞的缓解指南库,这三个漏洞是指CVE-2021-44228(称为“Log4Shell”)、CVE-2021-45046和CVE-2021-45105.。该警告中称,复杂的网络威胁行为者正在积极扫描网络,以潜在地利用易受攻击系统中的 Log4Shell、CVE-2021-45046 和 CVE-2021-45105。根据公开报告,Log4Shell 和 CVE-2021-45046 正在被积极利用。

该警报 (AA21-356A)的重点是保护面向internet的设备和系统免受log4shell相关攻击。然而,Java在IT和OT系统中也无处不在,未隔离的网络存在入侵者在系统之间横向移动的风险。该警报警示组织将任何使用Log4j的产品视为可疑的,并保持详细的补丁记录,以便监视异常行为。

该警报的缓解措施中按照供应商、拥有IT和云资产的受影响组织和拥有OT/ICS资产的受影响的组织三个不同层级给出具体指导。对拥有IT和云资产的受影响组织,给出了四个方面比较详细的应对措施。

  1. 识别环境中的易受攻击资产。

  2. 减少环境中已知和可疑的易受攻击资产。

  3. 启动追捕和事件响应程序。

  4. 评估并应用其他缓解措施。

这个本月早些时候被发现的漏洞影响迅速扩大,成为近年来最普遍最严重的网络安全漏洞之一,安全专业人士争相为一款软件安装补丁。世界上大多数机构都使用这种软件。

安全组织上周报告称,包括朝鲜和伊朗在内的一些国家正在利用该漏洞,比利时国防部等组织也受到了该漏洞的攻击。

五眼的网络安全机构警告称,这些漏洞,尤其是Log4Shell,非常严重。这些漏洞很可能在较长一段时间内被利用。

特别是CISA已经采取了行动,该机构上周发布了一项紧急指令,要求联邦机构立即调查和修补漏洞,并通过其联合网络防御合作创建一个团队来解决这一问题。

美国国土安全部部长亚历杭德罗·梅奥卡斯当地时间12月21日曾表示,最近宣布的“黑掉国土安全部”漏洞赏金计划将扩大,鼓励经过审查的网络安全专业人员在国土安全部的一些外部系统中寻找与log4j相关的漏洞。

CISA局长简•伊斯特利(Jen Easterly)上周强调了该漏洞带来的威胁,该漏洞可能需要数年时间才能全面修补所有系统。伊斯特利在上周提供给《国会山报》的一份声明中称,CISA估计,世界各地使用的数亿台设备可能容易受到log4j漏洞的影响。CISA已经知道,恶意行为者正在积极利用这一漏洞。

参考资源

1、https://thehill.com/policy/cybersecurity/586967-five-eyes-nations-warn-of-threats-from-apache-vulnerability

2、https://www.cyberscoop.com/cisa-five-eyes-issue-guidance-meant-to-slow-log4shell-attacks/

3、https://www.cisa.gov/uscert/ncas/alerts/aa21-356a

声明:本文来自网空闲话,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。