Apache Log4j (Log4Shell) Vulnerability

Dne 9. prosince vydala nadace Apache Software Foundation bezpečnostní doporučení týkající se zranitelnosti vzdáleného spuštění kódu (CVE-2021-44228). Ta má vliv na protokolovací nástroj Log4j založený na Java. MITRE ohodnotil zranitelnost jako kritickou a přidělil jí CVSS skóre 10/10. Krátce nato útočníci začali využívat zranitelnost Log4j, což přimělo vládní instituce pro kybernetickou bezpečnost po celém světě, včetně Agentury pro kybernetickou bezpečnost a zabezpečení infrastruktury Spojených států a rakouského CERT, aby vydaly výstrahy a vyzývaly organizace, aby okamžitě opravily své systémy.

Jak rozšířená je zranitelnost Log4j a jaké druhy systémů jsou ovlivněny?

Zranitelnost Log4j je extrémně rozšířená a může ovlivnit podnikové aplikace, vestavěné systémy a jejich dílčí součásti. Aplikace založené na jazyku Java včetně Cisco Webex, Minecraft a FileSilla FTP jsou příklady postižených programů, ale v žádném případě se nejedná o vyčerpávající seznam. Tato zranitelnost se týká dokonce i mise vrtulníku Mars 2020, Ingenuity, která využívá Apache Log4j pro protokolování událostí.

Patch!

V tomto okamžiku je aktualizace knihovny log4j nejudržitelnějším zmírněním. Kromě nových standardních nastavení, která znamenají, že nové instalace nejsou zranitelné, byly opraveny i další problémy související s vyhledáváním JNDI. Ve verzi 2.16.0 jsou vyhledávání JNDI standardně zapnuta pouze v localhost.

Verze 2.16.0 problém řeší a je již k dispozici.

NCSC-NL, nizozemský národní CERT, zveřejnil seznam dotčeného softwaru na GitHubu:

Je však důležité poznamenat, že tyto seznamy se neustále mění, takže pokud není zahrnuta konkrétní aplikace nebo systém, neberte to jako záruku, že to nebude ovlivněno.

https://github.com/NCSC-NL/log4shell/…

Tento seznam se neustále rozšiřuje.

Subjekty podléhající zákonu o kybernetické bezpečnosti musí bezodkladně provést bezpečnostní aktualizace a prověřit, zda nedošlo ke kompromitaci jejich systémů.

Více informací naleznete zde: https://www.nukib.cz/download/uredni_deska/…

Další novinky

Locked Shields 2022 – tým českých a slovenských specialistů obsadil 5. místo

Locked Shields 2022 – tým českých a slovenských specialistů obsadil 5. místo

28. dubna 2022 Více informací
Stav bezpečnosti 2022: Chcete-li řešit rizika dodavatelského řetězce, vytvořte SBOM

Stav bezpečnosti 2022: Chcete-li řešit rizika dodavatelského řetězce, vytvořte SBOM

14. dubna 2022 Více informací
Webinář Tenable – zabezpečení služby Active Directory

Webinář Tenable – zabezpečení služby Active Directory

04. dubna 2022 Více informací
NÚKIB a Ministerstvo zdravotnictví vydaly doporučení ke snížení kybernetických hrozeb pro zdravotnická zařízení

NÚKIB a Ministerstvo zdravotnictví vydaly doporučení ke snížení kybernetických hrozeb pro zdravotnická zařízení

08. března 2022 Více informací
Kybernetické incidenty pohledem NÚKIB: leden 2022

Kybernetické incidenty pohledem NÚKIB: leden 2022

24. února 2022 Více informací
Největší událost roku Splunk .conf22 se přesouvá na červen!

Největší událost roku Splunk .conf22 se přesouvá na červen!

09. února 2022 Více informací
Splunk Enterprise Security 7.0 je k dispozici!

Splunk Enterprise Security 7.0 je k dispozici!

27. ledna 2022 Více informací
Gartner předpovídá, že 30 % organizací s kritickou infrastrukturou …

Gartner předpovídá, že 30 % organizací s kritickou infrastrukturou …

10. ledna 2022 Více informací
Webinář – Přednosti integrace Tenable a Splunk

Webinář – Přednosti integrace Tenable a Splunk

10. listopadu 2021 Více informací
Service & Support se stává Elite partnerem Splunk

Service & Support se stává Elite partnerem Splunk

05. února 2019 Více informací
Service & Support se účastní Splunk conf 2017

Service & Support se účastní Splunk conf 2017

17. října 2017 Více informací
Úspěšné soutěžní tažení našeho projektu pokračuje

Úspěšné soutěžní tažení našeho projektu pokračuje

11. dubna 2016 Více informací