CISA выпускает сканер Apache Log4j для поиска уязвимых приложений

Хакеры используют критическую ошибку VMware CVE-2022-22954, исправьте ее сейчас

Агентство кибербезопасности и безопасности инфраструктуры (CISA) объявило о выпуске сканера для выявления веб-сервисов, подверженных двум уязвимостям удаленного выполнения кода Apache Log4j, которые отслеживаются как CVE-2021-44228 и CVE-2021-45046.

«log4j-scanner — это проект, созданный другими членами сообщества разработчиков ПО с открытым исходным кодом командой CISA Rapid Action Force, чтобы помочь организациям выявлять потенциально уязвимые веб-сервисы, затронутые уязвимостями log4j», — поясняет агентство по кибербезопасности.

Это решение для сканирования основано на аналогичных инструментах, в том числе на платформе автоматического сканирования на предмет ошибки CVE-2021-44228 (названной & Log4Shell) и разработанной компанией FullHunt, занимающейся кибербезопасностью.

Этот инструмент позволяет группам безопасности сканировать сетевые узлы на предмет обнаружения Log4j RCE и обнаруживать обходы брандмауэра веб-приложений (WAF), которые могут позволить злоумышленникам получить выполнение кода в среде организации.

CISA выделяет следующие функции на странице проекта log4j-scanner:

  • Поддержка списков URL-адресов.
  • Фаззинг для более чем 60 заголовков HTTP-запросов (а не только 3-4 заголовков, как видели ранее инструменты).
  • Фаззинг для параметров HTTP POST Data.
  • Фаззинг для параметров данных JSON.
  • Поддерживает обратный вызов DNS для обнаружения и проверки уязвимостей.
  • Полезные данные обхода WAF.

Ответ CISA Log4Shell

Это лишь последний шаг, сделанный CISA, чтобы помочь государственным и частным организациям отреагировать на продолжающиеся атаки, злоупотребляя этими критическими недостатками безопасности в библиотеке журналов Apache Log4j.

Агентство также разработало совместный совет, выпущенный сегодня агентствами по кибербезопасности по всему миру и федеральными агентствами США с рекомендациями по смягчению последствий для уязвимостей CVE-2021-44228, CVE-2021-45046 и CVE-2021-45105 Log4j.

CISA также возглавляет инициативу по срочному исправлению устройств, уязвимых для атак Log4Shell, чтобы заблокировать попытки злоумышленников использовать уязвимые системы Log4Shell и заразить их вредоносным ПО.

В пятницу CISA приказало агентствам федеральной гражданской исполнительной власти установить исправление для своих систем против Log4Shell до 23 декабря. Агентство по кибербезопасности также недавно добавило недостаток в Каталог известных эксплуатируемых уязвимостей , что также потребовало от федеральных агентств ускоренных действий по устранению этого критического недостатка до декабря.

Как сообщает BleepingComputer, атаки Log4Shell были организованы финансово мотивированными злоумышленниками, использующими майнеры Monero, бандами вымогателей и даже хакерами, поддерживаемыми государством.

У нас также есть статьи с дополнительной информацией об уязвимости Log4Shell , исчерпывающий список рекомендаций поставщиков и уязвимых продуктов , а также почему вы должны как можно скорее перейти на Log4j2.17.0.

Последнее обновление 05.01.2023