上周五,美国国土安全部网络安全基础设施和安全局(中钢协)发布了一项关于Log4j漏洞的紧急指令.
根据 中钢协, Log4j漏洞对联邦民事行政部门机构构成"不可接受的风险",需要采取紧急行动. 这一决定是基于当前威胁行为者对该漏洞的利用, 进一步利用该漏洞的可能性, 受影响的软件在联邦企业中普遍存在,并且机构信息系统受到破坏的可能性很高.
中钢协的指令,标题为 网络安全和基础设施安全局紧急指令22-02, “缓解Apache Log4j漏洞” 要求联邦民事部门和机构在12月23日下班前立即识别受Log4j影响的所有软件, 2021, 或者修补漏洞,或者从网络中移除受影响的软件. 该指令还要求各机构在12月28日下班前向中钢协报告受影响的软件和采取的行动th.
“log4j漏洞对联邦网络安全构成了不可接受的风险,中钢协局长珍·伊斯特利遵照紧急指令说道. “中钢协已经发布了这一紧急指令,以推动联邦民事机构现在采取行动保护他们的网络, 首先关注那些直接威胁最大的面向互联网的设备.”
紧急指令可在以下网址在线查看 www.中钢协.政府 / emergency-directive-22-02 下面是对所需操作的完整描述的摘录,供快速参考:
到美国东部时间2021年12月23日下午5点:
- 列举所有接受来自互联网的数据输入的解决方案堆栈.
- 根据中钢协管理的GitHub存储库(http://github)评估确定的解决方案堆栈中的所有软件资产.com/中钢协政府/log4j-affected-db)来确定Log4j是否存在于这些资产中,如果存在, 这些资产是否受到漏洞的影响.
- 如果软件产品没有在存储库中列出, 通过使用GitHub页面上的链接提交“pull”请求来请求添加.
- 对于所有机构确定受CVE-2021-44228影响的软件资产:
- 更新已提供补丁的资产. 在对联邦企业构成严重风险的情况下,可调整BOD 22-01规定的补救时间表.“鉴于CVE-2021-44228的严重性, 各机构必须立即修补任何有补丁的易受攻击的面向互联网的设备, 在紧急更改窗口下.
OR - 使用在:link处提供的减轻措施之一减轻漏洞被利用的风险.
OR - 从代理网络中移除受影响的软件资产.
- 对于所有解决方案堆栈包含的软件,机构确定为受影响:假设妥协, 识别常见的开发后资源和活动, 并持续调查和监测恶意活动和异常流量模式的迹象.g.(JDNI LDAP/RMI出站流量,启动出站连接的DMZ系统).
到美国东部时间2021年12月28日下午5点:
- 使用提供的模板报告上述(3)中确定的所有受影响的软件应用程序, 包括:
- 供应商的名字
- 应用程序名称和版本
- 采取的行动(e).g. 更新,减轻,从代理网络中删除)
- 确认与 vulnerability@中钢协.国土安全部.政府 你们机构在中钢协存档的可访问互联网的IP地址是最新的 中钢协绑定操作指令19-02.
这些必需的操作适用于任何信息系统中的机构应用程序, 包括由代表一个机构的另一个实体使用或操作的信息系统, 收集, 流程, 商店, 传输, 传播或以其他方式保存机构信息.e. 所有在代理机构ATO边界的应用程序).
对于托管在第三方环境(如云)中的联邦信息系统, 每个机构负责维护在这些环境(FedRAMP授权或其他)中托管的信息系统的清单。, 对这些系统进行所有必要的报告,并与bet9平台游戏提供商直接合作,更新有关的状态, 并确保遵守, 这个指令.
本文是Apache Log4j漏洞系列的延续。 可以在 /我们认为/类别/网络安全. 我们鼓励您与您的网络分享我们的文章,并与任何问题联系 cybersecurity@bjqzgy.com.
Apache Log4j 中钢协资源
Apache Log4j Web资源
相关文章
关于施耐德唐斯网络安全
施耐德唐斯网络安全实践由提供全面信息技术安全bet9平台游戏的专家组成, 包括渗透测试, 入侵防御/检测审查, ransomware安全, 脆弱性评估和一个健壮的数字取证和事件响应团队. 欲了解更多信息,请访问 9yir.bjqzgy.com/cybersecurity 或bet9平台游戏的团队 cybersecurity@bjqzgy.com.
此外,我们的 数字取证和事件响应 如果您怀疑或正在经历任何类型的网络事件,团队可以拨打1-800-993-8937,24x7x365.
想要了解情况? 订阅我们的双周通讯, 关注网络安全, at 9yir.bjqzgy.com/subscribe.