<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          在應(yīng)對Log4Shell問題上 企業(yè)哪些安全實踐起了作用?

          共 1730字,需瀏覽 4分鐘

           ·

          2022-02-16 10:16

          現(xiàn)在,讓我們一起來回顧一下Log4j漏洞 (CVE-2021-44228) 事情是如何發(fā)展的。在面對過去10年最顯著的弱點之一時,哪些策略起了作用?

          Log4j是一種Java日志記錄實用程序,幾乎被Internet上所有基于Java的產(chǎn)品、工具和服務(wù)所使用。如果您曾經(jīng)在網(wǎng)站上看到錯誤頁面或輸入錯誤的憑據(jù),那么您很可能在某個時候生成了由 Log4j 處理的事件。將特制的字符串注入到 Log4j 處理的事件中會導(dǎo)致 Log4j 查詢?nèi)我馔獠?URL 并將其作為 Java 對象加載。然后,攻擊者可以使用這個漏洞(稱為 Log4Shell)來強制受害者相對容易地下載、安裝和執(zhí)行外部托管的惡意負載。

          有以下安全實踐的組織可能為Log4Shell做好了準備或做出了有效的響應(yīng)。

          良好的資產(chǎn)管理

          擁有全面和最新的資產(chǎn)管理系統(tǒng)的組織,在快速識別易受攻擊的系統(tǒng)、評估成功開發(fā)的潛在“爆炸半徑”和量化其整體風(fēng)險更容易。他們還發(fā)現(xiàn),對脆弱的主機應(yīng)用緊急補丁、隔離或監(jiān)控措施更容易。

          了解軟件供應(yīng)鏈

          通過對軟件供應(yīng)鏈所包含的庫、依賴項及代碼安全進行很好的了解,組織可以迅速識別出脆弱的第三方代碼。在軟件開發(fā)周期進行靜態(tài)應(yīng)用安全測試或動態(tài)應(yīng)用安全測試,不但可以增強對代碼的安全可見性,也有利于向上游代碼維護者報告漏洞。

          集中記錄

          但總的來說,擁有一個中心位置來存儲和查看所有潛在受影響設(shè)備的日志,大大提高了事件響應(yīng)的速度和易用性,使得增加的攻擊面值得冒險。

          對于Log4Shell,集中式日志記錄無疑是一把雙刃劍。一方面,將事件日志發(fā)送到主機之外可以保證狡猾的攻擊者無法在SOC分析人員看到它們之前消除成功利用的跡象。另一方面,集中式日志不可避免地為基于日志的攻擊(如Log4Shell)提供了更廣闊的攻擊面。

          可靠的威脅情報

          利用Log4Shell的嘗試(至少在最初)很容易被自動機和分析人員檢測到。在漏洞公布后的幾天里,快速獲取和分發(fā)危害指標(ioc)的能力至關(guān)重要。隨著攻擊者變得越來越復(fù)雜,部署了各種各樣的代碼混淆方法,新的IOCs的快速共享變得更加關(guān)鍵。

          搜索和警報

          如果沒有正確的工具和培訓(xùn)來利用它們,集中式日志記錄和良好的威脅情報將一無是處。部署了EDR/NDR/SIEM解決方案的組織,以及訓(xùn)練有素的工作人員,都能夠很好地檢測并自動檢測利用Log4Shell的嘗試。

          出口網(wǎng)絡(luò)過濾

          盡管Log4Shell的影響深遠,但對于那些準備充分的人來說,緩解漏洞并不是很難。確保攻擊者無法利用該漏洞的最直接的技術(shù)是阻止HTTPS或LDAP流量離開網(wǎng)絡(luò)。

          阻止出站請求并不能解決問題的根本原因,但可以防止攻擊者在脆弱的主機上安裝惡意負載。正確配置后,出站網(wǎng)絡(luò)過濾可以記錄被阻止的利用嘗試,幫助引導(dǎo)SOC分析師和事件響應(yīng)人員應(yīng)對受影響的系統(tǒng)。

          嚴格的DNS策略

          聯(lián)系惡意外部主機是成功進行 Log4Shell 攻擊的先決條件。通過將網(wǎng)絡(luò)名稱解析僅限于內(nèi)部資源,組織可以阻止一些(但不是全部)下載惡意負載的嘗試。

          雖然這種防御技術(shù)并不完美——攻擊者可能會利用IP地址或在已經(jīng)被破壞的內(nèi)部資源上托管惡意Java對象,從而破壞這種防御技術(shù)——這是一種廉價而有效的方法,可以讓攻擊者更加難以對付。

          結(jié)論

          Log4Shell 在“縱深防御”的價值方面是一個優(yōu)秀的研究案例。在整個網(wǎng)絡(luò)中,多個不完整的安全檢測和緩解策略構(gòu)成了一個整體,而不是每個部分的總和。

          那些花時間和精力進行安全檢測、資產(chǎn)管理和集中日志記錄來了解他們的基礎(chǔ)設(shè)施安全性的組織,能夠更好地和全面地對一個新的和以前未見過的漏洞快速做出反應(yīng)。

          不是每個問題都需要新的解決方案。及時的安全檢測、良好的“眼力”加上對現(xiàn)有系統(tǒng)(如防火墻和名稱服務(wù)器)相結(jié)合,通常會給SOC團隊提供所需的修補時間。

          Log4Shell在一定程度上影響了我們所有人,但是在漏洞宣布之前已經(jīng)做好了安全防御準備和響應(yīng)機制的組織更可以快速、全面、有條不紊地解決。


          文章來源:

          https://www.helpnetsecurity.com/2022/02/15/log4j-vulnerability/

          瀏覽 27
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  91高潮久久久久久久 | 日本一级A视频免费 | 男人天堂2024 | 欧美日高清视频免费在线播放 | 青娯乐av|