Log4Shell u Apache Log4j – Kako odgovoriti na ranjivost?

Log4Shell je potencijalno najgora računalna ranjivost otkrivena u posljednjih nekoliko godina (uz OpenSSL Heartbleed iz 2014.). Ako se ranjivost ne popravi, njeno iskorištavanje omogućuje cyber kriminalcima – što uključuje i početnike u programiranju – vrlo jednostavan pristup mnoštvu internih servisa. Organizacije se tako ovih dana lako mogu suočiti s krađom vrijednih podataka, malware softverom u sistemu ili mnoštvom izbrisanih podataka.

Tenable zaštita - Log4j
Tenable pomaže u filtriranju IT imovine koja koristi Log4j library

Što sve to znači za korisnike?

Teško je naći tvrtku ili organizaciju koja trenutno nije pod rizikom. Ranjivost je ocijenjena s 10 na skali od jedan do 10 od strane samog Apache Software Foundation. To znači da praktički bilo tko može steći potpuni pristup računalu koje koristi Log4j2 softver, a na kojem prije toga nije primjenjena zakrpa. Cyber kriminalci trenutno neprestano skeniraju internet u potrazi za serverima koji koriste Log4j, a Proof-of-concept kôd je široko dostupan na internetu.

Za krajnje je korisnike u ovom trenutku nužno brzo dobiti uvid u IT imovinu te filtrirati onu imovini koja koristi Log4j library. Tako se što prije mogu primijeniti zakrpe ili mitigacija. Vulnerability management rješenje postaje ključno. Kako bi temeljito testirao sve HTTP zahtjeve te odgovorio na potencijalne sigurnosne rizike i iskorištavanje ranjivosti, Tenable je kreirao remote plugin unutar Tenable.io Web App Scanning.

Ovo otkrivanje ranjivosti od korisnika se ne zahtijevaju nikakvi kredencijali. Kroz osiguravanje kompletne vidiljivosti, omogućuje se uvid u sve korisničke unose i dodatna aplikacijska zaglavlja. Plugin nadopunjuje i druge detekcije ranjivosti u Nessus, Tenable.io i Tenable.sc platformama. Korisnik će tako lakše prepoznati izloženost napadu.

Kako Tenable pomaže s Log4Shell?

Za krajnje je korisnike u ovom trenutku nužno brzo dobiti uvid u IT imovinu te filtrirati onu imovini koja koristi Log4j library, kako bi se što prije mogle primijeniti zakrpe ili mitigacija. Stoga vulnerability management rješenje postaje ključno. Kako bi temeljito testirao sve HTTP zahtjeve te odgovorio na potencijalne sigurnosne rizike i iskorištavanje ranjivosti, Tenable je kreirao remote plugin unutar Tenable.io Web App Scanning.

Ovo otkrivanje ranjivosti od korisnika se ne zahtijevaju nikakvi kredencijali. Kroz osiguravanje kompletne vidiljivosti, omogućuje se uvid u sve korisničke unose i dodatna aplikacijska zaglavlja. Plugin nadopunjuje i druge detekcije ranjivosti u Nessus, Tenable.io i Tenable.sc platformama. Korisnik će tako lakše prepoznati izloženost napadu.

Pogledajte kako identificirati Log4Shell (CVE-2021-44228) ranjivost unutar Log4j2 

 

Dodatno, Tenable trenutno nudi besplatnu trial verziju Web App Scanning (WAS) i Nessus Professional platforma. Mogućnost korištenja imaju svi korisnici koji ranije nisu iskoristili besplatan trial.

Krajnji korisnici i MSSP tvrtke će uz Tenable rješenja moći lakše uočiti mete napadača i procijeniti rizik od iskorištavanja ranjivosti od strane hakera.