站长之家 - 业界 2021-12-15 16:30

CISA敦促美国联邦机构在圣诞节前完成Log4Shell漏洞修补

美国网络安全和基础设施安全局(CISA)已经向各联邦机构发去警示,敦促其在平安夜前修补受 Log4Shell 漏洞影响的系统。昨日,该机构已将 CVE-2021-44228 和其它 12 个安全漏洞列入“主动漏洞利用目录”。基于此,相关联邦机构将有十天时间来测试有哪些内部应用程序 / 服务器使用了 Log4j Java 库、检查系统是否易受 Log4Shell 攻击、并及时修补受影响的服务器。

由目录时间表可知,上述工作需在 12 月 24 日之前完成。

此外,CISA 于昨日提出了一个专门的网页,旨在为美国公共和私营部门提供有关 Log4Shell 漏洞缓解措施的指导。

该机构计划在该页列出所有易受 Log4Shell 漏洞影响的软件供应商,以便大家即使获取最新且全面的补丁信息。

尽管自上周以来,厂商已经陆续推出了紧急补丁,但要等到正式融合于相关软件,显然还需要再等待一段时间。

虽然 CISA 工作人员仍在通过 GitHub 收集项目信息,但安全研究员 Royce Williams 已经编制了哪些产品易受 Log4Shell 漏洞攻击影响的一份列表(其中涵盖了 300 多家供应商),此外还有一份由荷兰国家网络安全中心维护的名录。

至于造成本次风波的罪魁祸首,其源于 Log4j 这个 Java 库中的一个 bug 。Log4j 为许多 Java 桌面应用程序 / 服务器软件提供了日志创建和管理功能,但几乎无处不在的大规模漏洞利用,已将各个行业逼到了相当危险的境地。

另一个需要考虑的是,思科与 Cloudflare 均表示,他们曾于漏洞公开两周前首次看到 Log4Shell 被利用的迹象 —— 确切说法是 12 月 1 日发生了首次攻击(而不是上周)—— 意味着安全团队需要扩大相关响应事件的调查。

相关话题

推荐关键词

24小时热搜

查看更多内容

大家正在看