上周五,美国国土安全部网络安全基础设施和安全局(CISA)发布了一项关于Log4j漏洞的紧急指令.
根据 CISA, Log4j漏洞对联邦民事行政部门机构构成"不可接受的风险",需要采取紧急行动. 这一决定是基于当前威胁行为者对该漏洞的利用, the likelihood of further exploitation of the vulnerability, 受影响的软件在联邦企业中普遍存在,并且机构信息系统受到破坏的可能性很高.
CISA的指令,标题为 网络安全 and Infrastructure Security Agency’s Emergency Directive 22-02, “Mitigate Apache Log4j Vulnerability” 要求联邦民事部门和机构在12月23日下班前立即识别受Log4j影响的所有软件, 2021, 或者修补漏洞,或者从网络中移除受影响的软件. 该指令还要求各机构在12月28日下班前向CISA报告受影响的软件和采取的行动th.
“log4j漏洞对联邦网络安全构成了不可接受的风险,” CISA Director Jen Easterly said following the emergency directive. “CISA已经发布了这一紧急指令,以推动联邦民事机构现在采取行动保护他们的网络, 首先关注那些直接威胁最大的面向互联网的设备.”
The emergency directive is available to view online at www.cisa.gov / emergency-directive-22-02 下面是对所需操作的完整描述的摘录,供快速参考:
By 5 pm EST on December 23, 2021:
- Enumerate all solution stacks accepting data input from the internet.
- 根据cisa管理的GitHub存储库(http://github)评估确定的解决方案堆栈中的所有软件资产.com/cisagov/log4j-affected-db)来确定Log4j是否存在于这些资产中,如果存在, whether those assets are affected by the vulnerability.
- If the software product is not listed in the repository, 通过使用GitHub页面上的链接提交“pull”请求来请求添加.
- For all software assets that agencies identify as affected by CVE-2021-44228:
- Update assets for which patches have been provided. 在对联邦企业构成严重风险的情况下,可调整BOD 22-01规定的补救时间表.” Given the criticality of CVE-2021-44228, 各机构必须立即修补任何有补丁的易受攻击的面向互联网的设备, 在紧急更改窗口下.
OR - 使用在:link处提供的减轻措施之一减轻漏洞被利用的风险.
OR - Remove affected software assets from agency networks.
- 对于所有解决方案堆栈包含的软件,机构确定为受影响:假设妥协, identify common post-exploit sources and activity, 并持续调查和监测恶意活动和异常流量模式的迹象.g.(JDNI LDAP/RMI出站流量,启动出站连接的DMZ系统).
By 5 pm EST on December 28, 2021:
- 使用提供的模板报告上述(3)中确定的所有受影响的软件应用程序, 包括:
- 供应商的名字
- 应用程序名称和版本
- 采取的行动(e).g. updated, mitigated, removed from agency network)
- 确认与 (电子邮件保护) 你们机构在CISA存档的可访问互联网的IP地址是最新的 CISA Binding Operational Directive 19-02.
These required actions apply to agency applications in any information system, 包括由代表一个机构的另一个实体使用或操作的信息系统, 收集, 流程, stores, 传输, disseminates or otherwise maintains agency information (i.e. all applications in agency ATO boundaries).
对于托管在第三方环境(如云)中的联邦信息系统, 每个机构负责维护在这些环境(FedRAMP授权或其他)中托管的信息系统的清单。, 对这些系统进行所有必要的报告,并与bet9平台游戏提供商直接合作,更新有关的状态, 并确保遵守, 这个指令.
This article is a continuation of our Apache Log4j Vulnerability series, 可以在 /our-thoughts-on/category/cybersecurity. 我们鼓励您与您的网络分享我们的文章,并与任何问题联系 (电子邮件保护).
Apache Log4j CISA资源
- CISA Apache Log4j Vulnerability Guidance
- CISA Log4j (CVE-2021-44228) Vulnerability Guidance Github Repository
Apache Log4j Web资源
- Apache – Log4j Security Vulnerability Center
- GitHub – BlueTeam CheatSheet * Log4Shell*
- Github – Log4j RCE Exploitation Detection
相关文章
- Apache Log4j Vulnerability Update
- Apache Log4j漏洞更新-政府响应和勒索软件活动
- Apache Log4j Vulnerability Update – Remediation Tools and Patches
About bet9游戏平台 网络安全
施耐德唐斯网络安全实践由提供全面信息技术安全bet9平台游戏的专家组成, 包括渗透测试, intrusion prevention/detection review, ransomware安全, 脆弱性评估和一个健壮的数字取证和事件响应团队. 欲了解更多信息,请访问 9yir.bjqzgy.com/cybersecurity 或bet9平台游戏的团队 (电子邮件保护).
此外,我们的 数字 法医s and Incident Response 如果您怀疑或正在经历任何类型的网络事件,团队可以拨打1-800-993-8937,24x7x365.
想要了解情况? 订阅 to our bi-weekly newsletter, 关注网络安全, at 9yir.bjqzgy.com/subscribe.
相关的帖子
无相关职位.