Bản vá Log4j đã ra mắt nhưng chúng tôi có thể vẫn cần các giải pháp bảo mật khác để ngăn chặn các cuộc tấn công

Bản vá Log4j đã ra mắt nhưng chúng tôi có thể vẫn cần các giải pháp bảo mật khác để ngăn chặn các cuộc tấn công
Bản vá Log4j đã ra mắt nhưng chúng tôi có thể vẫn cần các giải pháp bảo mật khác để ngăn chặn các cuộc tấn công

Ngày càng có nhiều cuộc tấn công được ghi lại sau mỗi giờ trôi qua, cố gắng khai thác nguy cơ bảo mật Log4j. Một trong những rủi ro an ninh mạng lớn nhất từng phải đối mặt, lỗ hổng Log4j được phát hiện vào ngày 9 tháng 12 đã chứng kiến ​​hơn 8 vạn cuộc tấn công trong vòng ba ngày tới. Dấu hiệu rõ ràng là – đồng hồ đang tích tắc cho thế giới an ninh mạng.

Chúng tôi đã giải thích cách lỗ hổng Log4j cho phép các tin tặc thậm chí không có kinh nghiệm thực hiện các cuộc tấn công Thực thi mã từ xa (RCE) vào một hệ thống. Vì thư viện ghi nhật ký (Log4j) được sử dụng trong hầu hết mọi ứng dụng dựa trên JAVA, lỗ hổng bảo mật ảnh hưởng đến một phần không thể hiểu được của Internet. Log4j do đó được một số người gọi là đại dịch mạng hay “khoảnh khắc của Fukushima đối với ngành công nghiệp an ninh mạng”.

Điều quan trọng cần lưu ý là bản sửa lỗi đã được Apache Software Foundation, nhà phát triển của thư viện ghi nhật ký đưa ra. Do đó, tất cả các ứng dụng sử dụng Log4j nên cập nhật giống nhau.

Vấn đề lớn mà các công ty hiện phải đối mặt, là tìm tất cả các tệp Log4j này trong số các chương trình của chúng.

Đơn giản là mức độ ứng dụng của thư viện ghi nhật ký này đã khiến các tổ chức có thể nhanh chóng bịt lỗ hổng này trở thành một nhiệm vụ dường như bất khả thi. Trong khi các cuộc tấn công tiếp tục diễn ra hàng phút, với hơn 60 biến thể mới được báo cáo trong ngày đầu tiên, các bản cập nhật phần mềm cho các tổ chức lớn diễn ra hàng tuần. Và như đã chỉ ra trong một báo cáo của The Verge, các bản cập nhật yêu cầu nhiều cấp độ “phát triển, ủy quyền và thử nghiệm” trước khi xuất hiện trực tuyến trên ứng dụng.

Nhưng chúng tôi có một sửa chữa nhanh chóng.

Trong thực tế, nhiều người trong số họ bây giờ. Vì việc tìm kiếm tất cả các ứng dụng sử dụng Log4j dự kiến ​​sẽ mất hàng tháng đối với một số mạng, các cơ quan An ninh mạng đã bắt đầu đưa ra các giải pháp bảo mật cấp độ mạng chống lại việc khai thác Log4j. Ví dụ: Check Point đã phát hành một biện pháp bảo vệ Cổng lượng tử mới được hỗ trợ bởi Threat Cloud, được thiết kế đặc biệt để ngăn chặn cuộc tấn công này. Công ty đảm bảo rằng các tổ chức sử dụng sẽ được bảo vệ.

Check Point cho biết những người có cổng Lượng tử của họ được cập nhật với các biện pháp bảo vệ mới tự động đã được bảo vệ. Nếu không, các công ty sẽ cần phải thực hiện một biện pháp bảo vệ mới bằng cách làm theo hướng dẫn trên blog của họ “Cách cập nhật IPS để sử dụng phản hồi của Check Point đối với Thực thi mã từ xa Apache Log4j.”

Hãng bảo mật mạng Kaspersky đề xuất sử dụng giải pháp bảo mật như Kaspersky Endpoint Security for Business. Giải pháp này nhằm cung cấp các thành phần quản lý bản vá, ngăn chặn khai thác, lỗ hổng bảo mật và lỗ hổng bảo mật. Thành phần Ngăn chặn Khai thác Tự động của nó giám sát các hành động đáng ngờ của các ứng dụng và chặn việc thực thi các tệp độc hại, ngăn chặn các cuộc tấn công RCE.

Những nỗ lực như vậy không chỉ tập trung vào việc ngăn chặn các cuộc tấn công. Các công ty như JFrog đã đưa ra các công cụ để giúp các nhóm CNTT tìm kiếm các ứng dụng bằng Log4j một cách nhanh chóng. Công ty phần mềm đã đưa ra bốn công cụ quét miễn phí mới được thiết kế đặc biệt cho các nhà phát triển để phát hiện sự hiện diện và sử dụng Apache Log4j trong cả mã nguồn và mã nhị phân. Chúng đã được liệt kê dưới mã “log4j-tools” trên GitHub.

Tất nhiên, có những người khác, tất cả đều có chung một lời kêu gọi đối với các nhóm CNTT và Bảo mật trên toàn cầu – hãy hành động ngay lập tức về vấn đề này.

Tuy nhiên, điều cần lưu ý là đây là các giải pháp ngăn chặn và không phải là bản sửa lỗi vĩnh viễn cho lỗ hổng Log4j. Tốt nhất, họ có thể câu giờ cho các tổ chức, cho đến khi họ cập nhật tất cả các ứng dụng của mình bằng bản vá. Như Amit Yoran, Chủ tịch kiêm Giám đốc điều hành, Tenable đã nói, “không có sản phẩm của nhà cung cấp nào là viên đạn bạc để giải quyết vấn đề này. Việc loại bỏ mối đe dọa do Log4Shell gây ra đòi hỏi công việc khó khăn và thời gian để hiểu lỗ hổng này và cách nó sẽ biến đổi và phát triển theo thời gian để bỏ qua các biện pháp bảo vệ. “

Nếu thấy hữu ích thì hãy chia sẻ nhé bạn!
0 0 đánh giá
Article Rating
Theo dõi
Thông báo của
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận
0
Rất thích suy nghĩ của bạn, hãy bình luận.x
()
x