Làm thế nào bạn có thể rời khỏi Log4J vào năm 2021?

Log4J

Với tháng cuối cùng của năm 2021 bị chi phối bởi việc phát hiện, xuất bản và các bản vá lỗ hổng log4J liên tiếp xuất hiện, rất có thể bạn đã vá hệ thống của mình chống lại các nỗ lực khai thác Log4J. Ít nhất là một số hệ thống, nếu không phải là tất cả. Bạn thậm chí có thể đã cài đặt bản vá mới nhất – tại thời điểm viết bài, đó là 2.17.1, nhưng nếu chu kỳ vá nhanh cuối cùng vẫn tiếp diễn, nó có thể đã thay đổi vào thời điểm bản vá này được xuất bản.

Trong khi đó, những người bảo vệ có thể đã việc ngoài giờ để bịt lỗ hổng bảo mật do Log4J sinh ra, nhưng những kẻ cũng vậy. Sự nổi tiếng xứng đáng của Log4J cũng cảnh báo những kẻ tấn công mạng về một con đường xâm nhập tiềm năng vào mục tiêu của chúng. Và, trong khi log4J hy vọng sẽ biến mất khỏi các tiêu đề, những kẻ tấn công mạng có khả năng tiếp tục cố gắng khai thác nó với hy vọng tìm ra các mục tiêu chưa được vá hoặc vá chưa hoàn chỉnh.

Vì lỗi do con người vẫn chiếm tới 95% trong tổng số các vụ vi phạm bảo mật, nên những kẻ tấn công mạng chủ động dựa vào những lỗi do con người này để khai thác chúng và tận dụng cảm giác an toàn sai lầm có được, giả sử rằng các bản vá đã được áp dụng thành công.

Log4J saga là một cơn bão hoàn hảo khi tạo ra một số lượng lớn các lỗi vá lỗi khi nó kết hợp:

Xem tiếp:   3 mối đe dọa bảo mật hàng đầu của SaaS cho năm 2022

1 — Căng thẳng: Log4J được đặt tên là lỗ hổng tồi tệ hơn trong nhiều thập kỷ và được Cloudflare đánh giá là “rất tệ, chúng tôi sẽ cố gắng triển khai ít nhất một số biện pháp bảo vệ cho tất cả khách hàng @Cloudflare theo mặc định, ngay cả những khách hàng miễn phí không có CHỜ. ”

Log4J

Áp lực phải vá trước khi bất kỳ lỗ hổng nào có thể bị kẻ tấn công mạng khai thác là rất lớn. Khi cuộc khủng hoảng trở nên tồi tệ hơn với sự kết hợp của việc xuất bản bản vá lỗi mới và danh sách các nhà cung cấp bị ảnh hưởng ngày càng tăng, mức độ căng thẳng chỉ càng gia tăng. Tuy nhiên, một nghiên cứu năm 2015 của NASA đã chứng minh rằng “Căng thẳng tình huống có thể ảnh hưởng xấu đến nhận thức và hiệu suất kỹ năng của phi công, cũng như các chuyên gia trong các lĩnh vực khác.”

2 – Chu kỳ vá lỗi điên cuồng: Từ ngày 6 tháng 12 đến ngày 27 tháng 12, bốn bản vá lỗi riêng biệt đã được xuất bản, mỗi bản vá bao gồm một phiên bản mới của Log4J, vì vậy mỗi bản vá yêu cầu nâng cấp nó lên một phiên bản mới và làm như vậy mà không vi phạm bất kỳ điều gì. Vì vậy, nhiều bản cập nhật trong thời gian ngắn như vậy tác động tiêu cực đến mức độ tin tưởng vào giá trị của bản vá và tôi làm tăng tỷ lệ lỗi hoặc sự của bản vá.3 Tỷ lệ bỏ lỡ ít nhất một phiên bản của Log4J là cao: Tất cả phiên bản Log4J từ tháng 9 năm 2013 V2.0-beta9 trở đi đều mang những lỗ hổng đó. Tuy nhiên, như tất cả các tệp Java, Log4J có thể lồng một vài lớp sâu vào các tệp khác và có thể dễ dàng bị bỏ sót khi áp dụng các bản vá một cách điên cuồng và tệ hơn nữa, Log4J cực kỳ phổ biến, với 80% các gói bị ảnh hưởng của Java được báo cáo. không thể cập nhật trực tiếp và cần có sự phối hợp giữa các nhóm dự án khác nhau để vá lỗi hiệu quả.

Xem tiếp:   Các nhà nghiên cứu cảnh báo người dùng Iran về các chiến dịch lừa đảo qua SMS lan rộng

Đây là một tin đáng hoan nghênh đối với những kẻ tấn công mạng, những kẻ có khả năng sẽ tiếp tục vũ khí hóa các lỗ hổng Log4J trong nhiều tháng và nhiều năm tới.

Biện pháp bảo vệ tốt nhất chống lại các hoạt động khai thác liên quan đến Log4J hiện tại và tương lai là xác nhận rằng bản vá của bạn là toàn diện và được áp dụng đầy đủ. Chạy trình quét lỗ hổng bảo mật được cập nhật Log4J là một điểm khởi đầu tốt, nhưng thật không may, không có trình quét đơn lẻ nào có thể phát hiện tất cả các phụ thuộc Log4J gián tiếp hoặc bắc cầu, đặc biệt khi nó được kéo vào như một phụ thuộc bắc cầu thiếu định nghĩa rõ ràng về Log4J.

Điểm mù Log4J của máy quét có nghĩa là việc xác nhận hiệu quả của quy trình vá lỗi thông qua thử nghiệm tấn công là một điều cần thiết không bắt buộc. Phương pháp này xác định xem các quy tắc bạn đã thiết lập để làm lệch hướng các yêu cầu không đúng định dạng Log4J có hiệu quả hay không hoặc nếu cần điều chỉnh nhiều hơn. Một phương pháp thực thi log4J có thể được sử dụng bởi các nhà thiết kế màu đỏ.

Bằng cách sử dụng các kỹ thuật kiểm tra tấn công này, một số khách hàng đã phát hiện hiệu quả các lỗ hổng Log4J do chuỗi cung ứng gây ra trước khi nhà cung cấp xuất bản bản vá.

Xem tiếp:   7 lầm tưởng về an ninh mạng phổ biến nhất

Lợi thế của việc chạy xác thực bảo mật liên tục toàn diện là việc thắt chặt các biện pháp kiểm soát bảo mật của bên thứ nhất và bên thứ ba sẽ hạn chế việc tiếp xúc với các ẩn số chưa xác định vì nó làm lộ ra các điểm yếu và đưa ra các khuyến nghị có thể hành động để đóng chúng.

Để tránh những rủi ro bắt nguồn từ sự kết hợp chết người giữa căng thẳng cấp tính, chu kỳ vá lỗi rầm rộ và các phiên bản ẩn, cho dù đối với Log4J hay phiên bản lớn tiếp theo – và thậm chí là quy mô nhỏ – thì việc kiểm tra xác nhận liên tục không chỉ quét các lỗ hổng mà còn kiểm tra an toàn nếu trọng tải an toàn cho sản xuất được phát hiện và dừng một cách hiệu quả, đồng thời đánh giá kỹ lưỡng hiệu quả của các chính sách bảo mật và kiểm soát trước và sau khi vá lỗi.

Để biết thêm thông tin, hãy truy cập cymulate.com.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …