9년 2021월 2021일, 보안 업계는 새로운 취약점인 CVE-44228-10.0을 알게 되었습니다. CVE-2021-44228은 CVSS(Common Vulnerability Scoring System) 점수가 만점인 4점으로 가장 높고 가장 중요한 경보 수준을 갖고 있으며 "LogXNUMXShell"이라는 별명이 붙었습니다.
몇 가지 기술적 배경을 제공하기 위해 4-beta2에서 2.0까지의 버전에서 Java 로깅 라이브러리 "Apache Log9j 2.14.1"에서 결함이 발견되었습니다. 이로 인해 시스템이 공격자의 JNDI LDAP 서버 조회를 통해 공격자가 제어하는 문자열 값을 기록하는 경우 원격 공격자가 Apache를 실행하는 서버에서 코드를 실행할 수 있습니다.
간단히 말해서, 이 익스플로잇은 공격자가 말리를 실행하도록 허용합니다.cio우리는 Java 응용 프로그램에서 코드를 작성하므로 전 세계적으로 Log4j가 보급되어 상당한 위험을 초래합니다.
Aryaka Networks' 보안팀이 부지런히 일하고 있습니다.
공개 이후 여기 있는 보안 팀은 Aryaka Networks 지칠 줄 모르고 일했다ssly 고객 및 내부 시스템이 이러한 위협에 노출될 수 있는 잠재적인 취약성 또는 노출을 식별, 정확히 찾아내고 완화합니다.
이벤트 로그는 다음과 같습니다.
9년 2021월 4일: 보안 커뮤니티는 Apache LogXNUMXj 소프트웨어의 적극적인 악용 시도를 알게 되었습니다.
10년 2021월 XNUMX일: Aryaka Networks 이 익스플로잇과 관련된 트래픽 서명을 식별하고 고객 기반을 적극적으로 모니터링하기 시작했습니다.
12년 2021월 XNUMX일: Aryaka Networks 다음 서비스 및 시스템이 확인되었습니다. 지원 체하는:
- Aryaka 네트워크 액세스 포인트 (ANAP) JAVA 구성 요소가 없으며 취약하지 않습니다.
- MyAryaka, 내부 구성 요소를 포함하여 어디에도 log4j 2 버전을 사용하지 않습니다.
- Aryaka CORE 네트워크는 이 취약점의 영향을 받지 않습니다.
- 우리는 타사를 확인했습니다 SASE 솔루션 영향을 받지 않습니다.
무엇에 대해 Aryaka’s Cloud-First WAN 그리고 보안 플랫폼? 노출되었나요?
짧은 대답은 '아니오'입니다. 우리의 엔지니어링 및 운영 팀은 보안 분석가와 협력하여 자체 클라우드를 조사하고 우리가 아는 모든 것을 기반으로 우리가 이 악용에 취약하지 않음을 확인했습니다.
결국 아무도 100% 안전하지 않습니다. 이 테스트는 잠재적인 위험을 최소화하기 위해 수행한 작업과 위험이 나타날 때 이를 완화하기 위해 수행할 수 있는 작업에 대한 것입니다. Aryaka는 공격 표면을 최소화하고 새로운 위협에 대응할 수 있는 능력을 최대화할 수 있는 모든 리소스, 기술 및 재능을 보유하고 있습니다. 이것이 고객이 마땅히 받아야 할 균형입니다.
이것은 아직 끝나지 않았습니다
이러한 세간의 이목을 끄는 중요한 CVE에서 자주 발생하는 것처럼 IT 및 사이버 커뮤니티에서 더 많은 분석가가 사례를 더 깊이 파고들면서 더 많은 데이터와 IoC(Indicators of Compromise)가 표면화되고 있습니다.
우리 연구원과 엔지니어는 작업을 계속하고 커뮤니티 전체에서 새로운 발견을 모니터링하며 고객을 보호하기 위해 자체 연구를 수행하고 있습니다.