Apache Log4j漏洞更新-修复工具和补丁

本文提供来自网络安全与基础设施安全局(CISA)的更新。, Apache和微软继续致力于开发补丁和工具,以帮助组织保护自己免受有史以来最严重的网络安全漏洞之一的伤害.

因为我们很多人刚过完假期周末回到办公室, 全球的网络安全专业人员继续夜以继日地工作,开发识别和修复Log4j漏洞的工具.

CISA Log4j扫描工具

上周,CISA宣布发布Log4j扫描器,用于识别受cve - 2021 - 44228和cve - 2021 - 45046远程代码执行漏洞影响的webpg电子游戏试玩.

这个开源工具基于开源社区其他成员创建的扫描仪, 包括FullHunt 自动扫描框架 针对cve - 2021 - 442288 bug. 据中钢协, 该工具允许安全团队扫描网络主机的Log4j RCE暴露,并识别web应用程序防火墙绕过,这些防火墙绕过作为威胁参与者的入口点,可能在环境中获得代码执行.

该扫描器可以在CISA GitHub页面上找到 http://github.com/cisagov/log4j-scanner 功能包括:

  • 支持url列表
  • 对超过60个HTTP请求头进行模糊处理(而不是像之前看到的工具那样只有3-4个头)
  • Fuzzing HTTP POST数据参数
  • JSON数据参数的模糊处理
  • 支持DNS回调,用于漏洞发现和验证
  • WAF绕过载荷

CISA还修订了“缓解Log4Shell和其他log4j相关漏洞的警报(AA21-356A)”,包括针对cve - 2021 - 44228的缓解指导, cve - 2021 - 45046, Log4j漏洞cve - 2021 - 45105. 修订后的警报载于 www.中钢协.gov / uscert nca /警告/ aa21 - 356 a

Apache修复和更新

Apache发布了Log4j版本2.17.1修复了一个新发现的远程代码执行漏洞(CVE-2021-44832). 在发布之前,版本2.17.0被认为是升级到的最安全的版本, 但建议在下一个版本之前使用新版本.

Apache还发布了补丁,以在Log4j中包含任意代码执行缺陷,这些缺陷可能被威胁行为者滥用,在受影响的系统上运行恶意代码 黑客新闻. Apache现在已经解决了四个关键漏洞,并更新了下面列出的注释.  

  • cve - 2021 - 44228 (CVSS分数:10.0) -远程代码执行漏洞,影响Log4j版本2.0-beta9 2.14.1(在版本2中修正.15.0)
  • cve - 2021 - 45046 (CVSS分数:9.0) -信息泄漏和远程代码执行漏洞,影响Log4j版本2.0-beta9 2.15.0,不包括2.12.2(在版本2中修正.16.0)
  • cve - 2021 - 45105 (CVSS分数:7.5) -拒绝pg电子游戏试玩漏洞,影响Log4j版本2.0-beta9 2.16.0(在版本2中修复.17.0)
  • cve - 2021 - 4104 (CVSS分数:8.1) -一个影响Log4j版本1的不可信的反序列化缺陷.2 (No fix available; Upgrade to version 2.17.1)
微软防御Log4j扫描器

微软宣布了他们的容器卫士,微软卫士收到了识别和修复Log4j漏洞的更新. 微软安全博客"防止、检测和寻找利用Log4j 2漏洞的指南于12月27日更新th 与Log4j漏洞工具相关的新信息. 下面列出了来自博客的关键摘录,用于容器防御者和微软防御者更新.

微软集装箱卫士

微软容器卫士能够发现最近在Log4j 2中发现的漏洞所影响的图像: cve - 2021 - 44228cve - 2021 - 45046cve - 2021 - 45105. 图像会在三个不同的用例中自动扫描漏洞:当推送到Azure容器注册中心时, 当从Azure容器注册表中提取时, 当容器映像运行在Kubernetes集群上时. 

微软终端卫士

“安全中心”中有以下标题的警报表示网络上与利用Log4j漏洞相关的威胁活动,应该立即调查和纠正. Windows和Linux平台都支持这些警报: 

  • Log4j利用检测-检测攻击者在成功利用cve - 2021 - 44228漏洞后执行的已知行为
  • 检测到Log4j利用工件(之前的标题为cve - 2021 - 44228的可能利用)-检测挖币者, 贝壳, 后门和有效载荷,如Cobalt Strike被攻击者使用后利用
  • 检测到Log4j利用网络构件(以前称为在cve - 2021 - 44228利用中看到的网络连接)——检测连接到与cve - 2021 - 44228扫描或利用活动相关的地址的网络流量 
微软pg电子游戏试玩器卫士

微软云防御者的威胁检测能力已经扩展,以确保在几个相关的安全警报中利用cve - 2021 - 44228.

然而, 发布后不久,关于该工具捕获误报的报告就开始在Twitter上出现. 管理员报告收到一条消息,上面写着“微软端点防御者检测到内存中可能存在传感器篡改”。.

微软目前正在调查这一情况,并鼓励任何遇到这一问题的用户访问他们的 微软端点支持捍卫者页面 用于更新和pg电子游戏试玩请求.

本文是Apache Log4j漏洞系列的续篇, 可以在 http://www.fengyiting.com/our-thoughts-on/category/cybersecurity. 我们鼓励您将我们的文章与您的网络分享,并在网站上提出任何问题 (电子邮件保护)

Apache Log4j CISA资源

Apache Log4j Web资源

相关文章

关于pg电子游戏平台网络安全

pg电子游戏平台的网络安全业务由提供一整套信息技术安全pg电子游戏试玩的专家组成, 包括渗透测试, 入侵预防/检测评估, ransomware安全, 漏洞评估和强大的数字取证和事件响应团队. 欲了解更多信息,请访问 www.fengyiting.com/cybersecurity 或联系团队 (电子邮件保护).

另外,我们的 数字取证和事件响应 如果您怀疑或正在经历任何类型的网络事故,可以致电1-800-993-8937为您提供24x7x365的pg电子游戏试玩.

想要知道? 订阅我们的双周通讯, 关注网络安全, at www.fengyiting.com/subscribe.

你已经听到了我们的想法,我们想听听你的

pg电子游戏平台我们的想法博客的存在,以创建一个对话的问题,对组织和个人都很重要. 我们喜欢分享自己的想法和见解, 我们对你可能要说的话特别感兴趣. 如果你有关于这篇文章的问题或评论——或者我们的想法博客上的任何文章——我们希望你能与我们分享. 毕竟,对话是一种思想的交流,我们很想听听你的意见. 电子邮件我们 (电子邮件保护).

所讨论的材料仅供参考, 这并不是一种投资, 税, 或法律意见. 请注意,个别情况可能会有所不同. 因此, 在与个别专业意见协调时,应依靠这些资料.

©2022pg电子游戏平台. 版权所有. 本网站的所有内容均为pg电子游戏平台的财产,除非另有说明,否则不得擅自使用 书面许可.

pg电子游戏平台
网络空间和数字政策局正式开始运作
中钢协、联邦调查局和能源部联合发布能源行业网络咨询
美国证券交易委员会发布新提案以规范和加强网络报告
认证技术提供商Okta被Lapsus$ Hacking Group攻破
联邦存款保险公司为银行机构发布最终的计算机安全事件通知要求
拜登总统签署加密货币行政令
注册即可收到我们的每周通讯,包括我们最新的专栏和见解.
有一个问题? 问我们!

我们希望收到你的来信. 给我们留个便条,我们会尽快给你答复.

问我们
pg电子游戏试玩

本网站使用cookies确保我们为您提供最佳的用户体验. Cookies有助于导航、分析流量以及我们在营销方面所做的努力 隐私政策.

×