Aryaka CISO-Update zu Log4Shell und seine Auswirkungen

Am 9. Dezember 2021 wurde die Sicherheitsbranche auf eine neue Schwachstelle aufmerksam, CVE-2021-44228. Mit einem CVSS-Score (Common Vulnerability Scoring System) von perfekten 10.0 verfügt CVE-2021-44228 über die höchste und kritischste Alarmstufe und trägt den Spitznamen „Log4Shell“.

Um einige technische Hintergrundinformationen zu liefern, wurde in der Java-Protokollierungsbibliothek „Apache Log4j 2“ in den Versionen 2.0-beta9 bis 2.14.1 ein Fehler gefunden. Dies könnte es einem entfernten Angreifer ermöglichen, Code auf einem Server auszuführen, auf dem Apache ausgeführt wird, wenn das System einen vom Angreifer kontrollierten Zeichenfolgenwert mit der JNDI-LDAP-Serversuche des Angreifers protokolliert.

Einfacher ausgedrückt würde dieser Exploit es Angreifern ermöglichen, Mali auszuführencioDer Einsatz von US-Code in Java-Anwendungen stellt aufgrund der weltweiten Verbreitung von Log4j ein erhebliches Risiko dar.

Aryaka Networks„Das Sicherheitsteam hat fleißig gearbeitet

Seit der Offenlegung ist das Sicherheitsteam hier Aryaka Networks habe unermüdlich gearbeitetssly um mögliche Schwachstellen oder Gefährdungen unserer Kunden und unserer internen Systeme durch diese Bedrohung zu identifizieren, zu lokalisieren und zu mindern.

Hier ist unser Ereignisprotokoll:

9. Dezember 2021: Die Sicherheitsgemeinschaft wurde auf aktive Ausnutzungsversuche in der Apache Log4j-Software aufmerksam.

10. Dezember 2021: Aryaka Networks Wir haben die mit diesem Exploit verbundene Verkehrssignatur identifiziert und mit der aktiven Überwachung unseres Kundenstamms begonnen.

12. Dezember 2021: Aryaka Networks hat bestätigt, dass die folgenden Dienste und Systeme vorhanden sind nicht betroffen:

  • Aryaka Network Access Point (ANAP) enthalten keine JAVA-Komponenten und sind nicht anfällig.
  • MyAryaka, einschließlich interner Komponenten, verwenden Sie nirgendwo die Version log4j 2.
  • Aryaka Das CORE-Netzwerk ist von dieser Sicherheitslücke nicht betroffen.
  • Wir haben dies von Drittanbietern bestätigt SASE-Lösungen die wir unterstützen, sind davon nicht betroffen.

Was ist mit Aryaka’s Cloud-First WAN und Sicherheitsplattform? War es aufgedeckt?

Die kurze Antwort ist nein. Unsere Technik- und Betriebsteams haben Seite an Seite mit unseren Sicherheitsanalysten zusammengearbeitet, um unsere eigenen Sicherheitsrisiken zu untersuchen cloud und bestätigen Sie, dass wir nach allem, was wir wissen, für diesen Exploit nicht anfällig sind.

Letztendlich ist niemand zu 100 % sicher. Bei dem Test geht es eigentlich darum, was Sie getan haben, um das potenzielle Risiko zu minimieren, und was Sie tun können, um es zu mindern, wenn es auftritt. Aryaka verfügt über alle Ressourcen, Fähigkeiten und Talente, um unsere Angriffsfläche zu minimieren und sicherzustellen, dass unsere Fähigkeit, auf neu auftretende Bedrohungen zu reagieren, maximal ist. Das ist die Ausgewogenheit, die unsere Kunden verdienen.

Das ist noch nicht vorbei

Wie so oft bei solch hochkarätigen und kritischen CVEs tauchen mehr Daten und IoCs (Indicators of Compromise) auf, da immer mehr Analysten in der IT- und Cyber-Community tiefer in den Fall eintauchen.

Unsere Forscher und Ingenieure setzen ihre Arbeit fort, überwachen neue Entdeckungen in der gesamten Community und führen eigene Forschungen durch, um sicherzustellen, dass unsere Kunden weiterhin geschützt bleiben.