Apache Log4j漏洞更新-修复工具和补丁

本文提供了来自网络安全和基础设施安全局(CISA)的最新信息。, Apache和微软继续致力于开发补丁和工具,以帮助组织保护自己免受有史以来最严重的网络安全漏洞之一的影响.

因为我们中的许多人刚刚结束周末假期回到办公室, 全球的网络安全专业人员继续夜以继日地开发工具来识别和修复Log4j漏洞.

CISA Log4j扫描工具

CISA上周宣布发布Log4j扫描器,用于识别受cve - 2021 - 44228和cve - 2021 - 45046远程代码执行漏洞影响的webbet9平台游戏.

这个开源工具基于开源社区其他成员创建的扫描器, 包括FullHunt 自动扫描框架 查找cve - 2021 - 442288漏洞. 根据CISA, 该工具允许安全团队扫描Log4j RCE暴露的网络主机,并识别web应用程序防火墙绕过,这些防火墙绕过作为威胁参与者的入口点,以潜在地在环境中获得代码执行.

这个扫描器可以在CISA GitHub页面上找到 http://github.com/cisagov/log4j-scanner 其特点包括:

  • 支持url列表
  • 模糊测试超过60个HTTP请求标头(不像以前看到的工具那样只有3-4个标头)
  • HTTP POST数据参数的模糊测试
  • 模糊JSON数据参数
  • 支持DNS回调,用于漏洞发现和验证
  • WAF旁路有效载荷

CISA还修订了“警报(AA21-356A)缓解Log4Shell和其他log4j相关漏洞”,以包括针对cve - 2021 - 44228的缓解指南, cve - 2021 - 45046, 和cve - 2021 - 45105 Log4j漏洞. 修订后的警报可在 www.中钢协.gov / uscert nca /警告/ aa21 - 356 a

Apache补丁和更新

Apache发布了Log4j版本2.17.修复了一个新发现的远程代码执行(CVE-2021-44832)漏洞. 在发布之前,版本2.17.0被认为是升级到最安全的版本, 但建议在下一个版本之前使用新版本.

Apache还发布了补丁,以包含Log4j中的任意代码执行漏洞,威胁参与者可能会滥用该漏洞在受影响的系统上运行恶意代码 黑客新闻. Apache现在已经解决了四个关键漏洞,并更新了下面列出的注释.  

  • cve - 2021 - 44228 (CVSS评分:10分.0) -远程代码执行漏洞影响Log4j版本从2.0- 9到2.14.1(在版本2中修复.15.0)
  • cve - 2021 - 45046 (CVSS评分:9.0) -信息泄漏和远程代码执行漏洞影响Log4j版本2.0- 9到2.15.0,不包括2.12.2(在第2版修复.16.0)
  • cve - 2021 - 45105 (CVSS评分:7.5) -一个拒绝bet9平台游戏漏洞,影响Log4j版本从2.0- 9到2.16.0(在第2版修复.17.0)
  • cve - 2021 - 4104 (CVSS评分:8分.1) -影响Log4j版本1的一个不可信的反序列化缺陷.2 (No fix available; Upgrade to version 2.17.1)
Microsoft Defender Log4j Scanner

微软宣布了他们的容器防御器,微软防御器收到了识别和修复Log4j漏洞的更新. 微软安全博客”用于预防、检测和查找Log4j 2漏洞利用的指南更新时间为12月27日th 与Log4j漏洞工具相关的新信息. 下面列出了用于容器的Defender和Microsoft Defender更新的关键博客摘录.

Microsoft Defender for container

Microsoft Defender for container能够发现受最近在Log4j 2中发现的漏洞影响的映像: cve - 2021 - 44228cve - 2021 - 45046cve - 2021 - 45105. 在三种不同的用例中,映像会自动扫描漏洞:当推送到Azure容器注册表时, 当从Azure容器注册表中提取时, 当容器映像在Kubernetes集群上运行时. 

Microsoft Defender for Endpoint

安全中心中带有以下标题的警报表示与利用您的网络上的Log4j漏洞相关的威胁活动,应该立即进行调查和修复. 这些警报在Windows和Linux平台上都支持: 

  • Log4j漏洞检测-检测攻击者在成功利用cve - 2021 - 44228漏洞后执行的已知行为
  • 检测到Log4j利用工件(以前称为cve - 2021 - 44228的可能利用)-检测硬币矿工, 贝壳, 攻击者利用后使用的后门和有效载荷,如Cobalt Strike
  • 检测到Log4j利用网络工件(以前称为cve - 2021 - 44228利用中看到的网络连接)-检测连接到与cve - 2021 - 44228扫描或利用活动相关的地址的网络流量 
微软bet9平台游戏器防御软件

Microsoft Defender for Cloud的威胁检测功能已经扩展,以确保在几个相关的安全警报中利用cve - 2021 - 44228.

然而, 发布后不久,Twitter上就开始出现关于该工具捕获误报的报告. 管理员报告收到一条消息:“Microsoft Defender for Endpoint检测到内存中可能存在传感器篡改”。.

微软目前正在调查这一情况,并鼓励任何遇到此问题的用户访问他们的网站 Microsoft Defender for Endpoint Support页面 用于更新和bet9平台游戏请求.

本文是Apache Log4j漏洞系列的延续。 可以在 http://4p6e3p1f.mxappzcg.com/our-thoughts-on/category/cybersecurity. 我们鼓励您与您的网络分享我们的文章,并与任何问题联系 (电子邮件保护)

Apache Log4j CISA资源

Apache Log4j Web资源

相关文章

关于施耐德唐斯网络安全

施耐德唐斯网络安全实践由提供全面信息技术安全bet9平台游戏的专家组成, 包括渗透测试, 入侵防御/检测审查, ransomware安全, 脆弱性评估和一个健壮的数字取证和事件响应团队. 欲了解更多信息,请访问 4p6e3p1f.mxappzcg.com/cybersecurity 或bet9平台游戏的团队 (电子邮件保护).

此外,我们的 数字取证和事件响应 如果您怀疑或正在经历任何类型的网络事件,团队可以拨打1-800-993-8937,24x7x365.

想要了解情况? 订阅我们的双周通讯, 关注网络安全, at 4p6e3p1f.mxappzcg.com/subscribe.

你们已经听到了我们的想法,我们也想听听你们的想法

Schneider down 我们对博客的存在是为了就对组织和个人重要的问题进行对话. 虽然我们喜欢分享我们的想法和见解, 我们对你要说的特别感兴趣. 如果你对这篇文章有任何问题或评论,或者我们博客上的任何文章,我们希望你能和我们分享. 毕竟,对话是一种思想的交流,我们希望听到你的声音. 电邮至 (电子邮件保护).

所讨论的材料仅供参考, 而且这不能被理解为投资, 税, 或法律建议. 请注意,个别情况可能有所不同. 因此, 当与个人专业意见相协调时,应依赖此信息.

©2023 Schneider Downs. 版权所有. 除非另有说明,否则本网站的所有内容均为施耐德唐斯的财产,不得擅自使用 书面许可.

我们对
美国证券交易委员会指控太阳风和首席信息安全官蒂莫西·布朗误导投资者
Dynamics社区峰会你错过了什么
三思而后行:虚假浏览器更新又流行起来了
保护您的制造商:2023年需要注意的3种常见网络攻击方法
保护你的学生、教师和工作人员:2023年要注意的3种常见网络攻击方法
保护您的零售业务:2023年需要注意的3种常见网络攻击方法
注册接收我们的每周时事通讯,其中包含我们最新的专栏和见解.
有问题吗?? 问我们!

我们很乐意听到你的消息. 给我们留言,我们会尽快回复你.

问我们
bet9平台游戏

本网站使用cookie,以确保我们给您最好的用户体验. cookie协助导航,分析流量和我们的营销工作,如我们的 隐私政策.

×