С момента обнаружения 9 декабря уязвимость Log4j стала серьезной проблемой для ИТ-специалистов, которые были вынуждены внезапно перейти от работы в конце года к повышенной готовности к потенциальным эксплойтам.
Чтобы устранить некоторые из этих проблем и обеспечить, чтобы сообщество Acronis обладало знаниями, необходимыми для эффективного реагирования на эту уязвимость, эксперты Acronis по кибербезопасности и киберзащите провели сегодня краткий информационный вебинар. Это мероприятие, в котором приняли участие Кевин Рид (CISO), Тофер Тебоу (старший исследователь вредоносных программ), Джеймс Слэби (директор по киберзащите) и Коллин Аподак (менеджер по разработке решений), собрало сотни участников и рассмотрело, что такое уязвимость Log4j, как она может представлять угрозу и какие шаги могут предпринять предприятия для защиты себя и своих клиентов. клиенты.
Если вы не смогли присоединиться к вебинару, запись доступна ниже.
Что такое Apache Log4j?
Log4j — это библиотека Java Apache, которая часто добавляется в другие приложения для обработки регистрации данных-например, в текстовые файлы. Он широко популярен, так как прост в использовании, поэтому его используют тысячи приложений. Затронутые приложения включают Steam, Minecraft, Blender, LinkedIn, VMware и многие другие. Библиотека была загружена с GitHub более 400 000 раз.
В чем заключается уязвимость Log4j? Как это работает?
Эта уязвимость Log4j — также известная как Log4Shell или CVE-2021-44228 — это критическая уязвимость, которая позволяет злоумышленникам инициировать несанкционированное удаленное выполнение кода путем регистрации определенной строки. Это хрестоматийный пример уязвимости технологической цепочки поставок, подобной тем, которые повлияли на Kaseya и SolarWinds.
Уязвимость является результатом полностью объектно-ориентированного языка Java, который может быть использован для доставки исполняемого файла, который автоматически выполняется. Злоумышленники могут использовать эту уязвимость для кражи ваших данных, начала разведки и развертывания программ-вымогателей, проведения операций криптомайнинга или добавления вашей инфраструктуры в ботнет. За последние несколько дней мы наблюдали десятки тысяч попыток использования уязвимостей в час на их пике.
Что еще хуже, время между фактической попыткой и триггером эксплойта не всегда наступает немедленно. Это может быть отложено на минуты или часы и, как следствие, избежать сканирования, выполняемого общедоступными сканерами.
Как Acronis реагирует на уязвимость Log4j
Сразу же после обнаружения уязвимости команда Acronis проверила весь набор продуктов, в которых могла быть применена библиотека log4j, чтобы быстро определить, где уязвимость может повлиять на нас, наших партнеров и клиентов, проинформировать тех, кто потенциально может быть подвержен, и предпринять соответствующие шаги для обеспечения защиты.
Мы рады подтвердить, что все локальные продукты Acronis не подвержены этой угрозе и что все компоненты Acronis Cyber Protect Cloud были смягчены до появления каких-либо признаков успешной эксплуатации уязвимостей.
Как защитить свой бизнес от уязвимостей Log4j
Эта уязвимость затрагивает почти все версии Apache Log4j, от 2.0-beta9 до 2.14.1. Самый простой и эффективный способ защитить ваши системы — немедленно установить последнее обновление Log4j версии 2.15.0, доступное сейчас через службы ведения журнала Apache, в котором по умолчанию отключено поведение, пригодное для использования.
Если по какой-либо причине вы не можете обновить все соответствующие системы в данный момент, существует несколько краткосрочных вариантов смягчения последствий:
-Для администраторов, работающих под управлением Log4j версий 2.10–2.14.1, отключите подстановку поиска сообщений, установив системное свойство log4j2.formatMsgNoLookups или переменную среды LOG4J_FORMAT_MSG_NO_LOOKUPS в значение true.
-Для администраторов, работающих под управлением Log4j версий 2.0-beta9–2.10.0, удалите класс JndiLookup из пути к классам.
-Блокировать или отслеживать все исходящие соединения, а также DNS-запросы от потенциально затронутых серверов.
Ваши контактные данные не публикуются на сайте.