Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

log4j sebezhetőségi frissítés

a Dan Lanir
Ossza meg ezt a bejegyzést

Megjegyzés: az OPSWAT folyamatosan frissíti ezt a blogbejegyzést további információkkal, amint azok rendelkezésre állnak.

Frissítés - Dec. 24, 2021 - 12:30 PM EST

A CVE-2021-44228 körüli frissítések és fejlemények folyamatos figyelemmel kísérése során tudomásunkra jutott a CVE 2021-45105-ben felvázolt legújabb útmutatás, amely szerint az Apache Log4j2 2.0-alpha1 és 2.16.0 közötti verziók (kivéve a 2.12.3) nem védelmet nyújtanak az önreferenciális keresésekből származó ellenőrizetlen rekurzió ellen, ami a szolgáltatás megtagadásához vezethet.

Jelenleg nem értékeljük, hogy ez a frissítés megváltoztatná a CVE 2021-44228-ra vonatkozóan közzétett vagy közölt kárenyhítési lépéseket.

Amennyiben bármilyen változás történik, vagy az értékelésünk megváltozik, továbbra is értesítjük a blogon keresztül.

Ha bármilyen további kérdése vagy aggálya van, kérjük, forduljon hozzánk támogatási csatornáink bármelyikén keresztül.

Frissítés - Dec. 15, 2021 - 5 PM EST

Miközben továbbra is figyelemmel kísérjük a CVE-2021-44228 körüli frissítéseket és fejleményeket, tudomásunk van a CVE 2021-45046-ban felvázolt legújabb útmutatásról, amely az Apache log4j 2.15.0 hiányos javításával foglalkozik bizonyos nem alapértelmezett konfigurációkban.

Jelenleg nem értékeljük, hogy ez megváltoztatja a CVE 2021-44228 kapcsán kiadott, jelenleg közzétett kárenyhítési lépéseket.

Ha bármilyen változás történik, vagy az értékelésünk megváltozik, továbbra is értesítjük a blogon keresztül.

Ha bármilyen további kérdése vagy aggálya van, kérjük, forduljon hozzánk támogatási csatornáink bármelyikén keresztül.

Frissítés - 2021. december 14., 14:00 EST

OPSWAT elvégezte az összes olyan OPSWAT termék teljes elemzését, amelyet érinthet a log4j sebezhetőség, és nem talált olyan veszélyeztetettséget, amely hatással lenne az OPSWAT termékek vagy szolgáltatások biztonságos használatára.

A MetaDefender Access Cloud, My OPSWAT és MetaDefender NAC ügyfelek számára termékajánlásokat vagy konfigurációkat közöltünk és frissítettük ezen a blogon. Jelenleg más termékeinkre nem vonatkoznak termékajánlások vagy konfigurációk.

Ha bármilyen további kérdése vagy aggálya van, kérjük, forduljon hozzánk támogatási csatornáink bármelyikén keresztül.

Frissítés - 2021. december 13., 17:00 EST

Átnéztük az összes OPSWAT technológiát és csomagot, hogy megállapítsuk, van-e köztük olyan, amelyik potenciálisan sebezhető ezzel a kihasználással szemben.

Felfedeztük, hogy a My OPSWAT (OCM) az Apache log4j könyvtárat használja egyik függőségeként - de fontos megjegyezni, hogy az OPSWAT nem azonosította a log4j sebezhetőségnek való kitettséget, amely jelenleg hatással lenne az OPSWAT termékek vagy szolgáltatások biztonságos használatára.

Javasoljuk azOCM 7.16-os vagy korábbi verzióját futtató ügyfeleknek, hogy frissítsenek a 7.17-es vagy újabb verzióra, és alkalmazzanak egy ajánlott konfigurációs módosítást, hogy mérsékeljék ezt a konkrét exploitot és a jövőben a JNDI-hez kapcsolódó log4j képességeket célzó más exploitokat . A kárenyhítési konfiguráció módosítására vonatkozó utasítások ebben a tudásbázis-cikkben találhatók.

Ha bármilyen konkrét kérdése van, kérjük, nyisson támogatási ügyet, és tájékoztasson minket ügyfélportálunkon.

Ha bármilyen változás történik, az értékelés megváltozik, továbbra is értesítjük e-mailben és blogon keresztül.

Frissítés - Dec. 13, 2021 - 12 PM EST

A 2021. december 12-i előző frissítésünk óta, amely a CVE-2021-44228, más néven log4j sebezhetőséggel kapcsolatos intézkedéseinkkel kapcsolatos, aktívan felülvizsgáljuk az összes OPSWAT technológiát és csomagot, hogy megállapítsuk, van-e köztük olyan, amely potenciálisan sebezhető ezzel a kihasználással szemben.

Az alábbiakban azokat az intézkedéseket ismertetjük, amelyeket már megtettünk a log4j exploit kockázatának csökkentése érdekében:

  • MetaDefender Access Cloud: (CVE-2021-44228) miatt az Apache log4j naplózási könyvtárban felfedezett nulladik napi sebezhetőség miatt, amely lehetővé teszi a támadók számára, hogy átvegyék az irányítást a sebezhető szerverek felett (CVE-2021-44228), óvatosságból egy olyan ajánlott konfigurációs módosítást alkalmaztunk, amely csökkenti ennek a konkrét exploitnak és más olyanoknak a lehetőségét, amelyek a jövőben a JNDI-vel kapcsolatos Log4j képességeket célozhatják meg. Ügyfeleinknek nem kell további lépéseket tenniük. Ez a művelet a felhasználókra gyakorolt hatás nélkül fejeződött be.

Ha megállapítjuk, hogy bármely más OPSWAT technológia vagy csomag potenciálisan sebezhető lehet, értesítjük az összes érintett ügyfelet erről, valamint a szükséges konfigurációs módosításokról vagy frissítésekről.

Fontos megjegyezni, hogy e frissítés időpontjában az OPSWAT nem azonosított a log4j sebezhetőségnek való kitettséget, amely jelenleg hatással lenne az OPSWAT termékek vagy szolgáltatások biztonságos használatára.

Amennyiben ez az értékelés megváltozik, az érintett ügyfeleket közvetlenül tájékoztatni fogjuk.

Ha többet szeretne megtudni erről a konkrét sebezhetőségről, a NIST írásán kívül a SANS Internet Storm Center a SANS Internet Storm Center címen egy átfogó áttekintést is közzétett. Az áttekintésünkhöz 17:00 órakor (EST) fogunk frissítést nyújtani.

Frissítés - december 12, 2021 - 9:45 PM EST

2021. december 10-én, pénteken a technológiai közösség többi tagjával együtt mi is hírt kaptunk arról, hogy egy korábban ismeretlen nulladik napi sebezhetőség(CVE-2021-44228) aktív kihasználása történt a java-alapú szoftverek egyik gyakori komponensében, a log4j-ben.

A bejelentés óta aktívan vizsgáljuk az OPSWAT összes technológiáját és csomagját, hogy megállapítsuk, van-e köztük olyan, amelyik potenciálisan sebezhető ezzel a kihasználással szemben. Kérjük, vegye tudomásul, hogy ez a felülvizsgálat folytatódik, és amennyiben megállapítjuk, hogy bármelyik OPSWAT technológia vagy csomag potenciálisan sebezhető, értesítjük az összes érintett ügyfelet erről, valamint a szükséges konfigurációs módosításokról vagy frissítésekről.

A lehető leggyorsabban dolgozunk ezen a felülvizsgálaton. Fontos megjegyezni, hogy jelenleg az OPSWAT nem állapította meg, hogy a log4j sebezhetőségnek olyan jelentős kitettséget jelentene, amely hatással lenne az OPSWAT termékek biztonságos használatára. Amennyiben ez az értékelés megváltozik, az érintett ügyfeleket közvetlenül tájékoztatni fogjuk.

December 13-án, 12:00PM EST-kor frissített felülvizsgálatot fogunk közzétenni. Ha bármilyen további kérdése vagy aggálya van, amire addig szeretne választ kapni, kérjük, forduljon hozzánk bármelyik támogatási csatornánkon keresztül.

Ha többet szeretne megtudni erről a konkrét sebezhetőségről, a NIST írásán kívül a SANS Internet Storm Center is kiadott egy átfogó áttekintést a SANS Internet Storm Center honlapján.

Köszönjük a folyamatos üzletet és partnerséget!

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.