Aryaka Log4Shell에 대한 CISO 업데이트 및 그 영향

9년 2021월 2021일, 보안 업계는 새로운 취약점인 CVE-44228-10.0을 알게 되었습니다. CVE-2021-44228은 CVSS(Common Vulnerability Scoring System) 점수가 만점인 4점으로 가장 높고 가장 중요한 경보 수준을 갖고 있으며 "LogXNUMXShell"이라는 별명이 붙었습니다.

몇 가지 기술적 배경을 제공하기 위해 4-beta2에서 2.0까지의 버전에서 Java 로깅 라이브러리 "Apache Log9j 2.14.1"에서 결함이 발견되었습니다. 이로 인해 시스템이 공격자의 JNDI LDAP 서버 조회를 통해 공격자가 제어하는 ​​문자열 값을 기록하는 경우 원격 공격자가 Apache를 실행하는 서버에서 코드를 실행할 수 있습니다.

간단히 말해서, 이 익스플로잇은 공격자가 말리를 실행하도록 허용합니다.cio우리는 Java 응용 프로그램에서 코드를 작성하므로 전 세계적으로 Log4j가 보급되어 상당한 위험을 초래합니다.

Aryaka Networks' 보안팀이 부지런히 일하고 있습니다.

공개 이후 여기 있는 보안 팀은 Aryaka Networks 지칠 줄 모르고 일했다ssly 고객 및 내부 시스템이 이러한 위협에 노출될 수 있는 잠재적인 취약성 또는 노출을 식별, 정확히 찾아내고 완화합니다.

이벤트 로그는 다음과 같습니다.

9년 2021월 4일: 보안 커뮤니티는 Apache LogXNUMXj 소프트웨어의 적극적인 악용 시도를 알게 되었습니다.

10년 2021월 XNUMX일: Aryaka Networks 이 익스플로잇과 관련된 트래픽 서명을 식별하고 고객 기반을 적극적으로 모니터링하기 시작했습니다.

12년 2021월 XNUMX일: Aryaka Networks 다음 서비스 및 시스템이 확인되었습니다. 지원 체하는:

  • Aryaka Network Access Point (ANAP) JAVA 구성 요소가 없으며 취약하지 않습니다.
  • MyAryaka, 내부 구성 요소를 포함하여 어디에도 log4j 2 버전을 사용하지 않습니다.
  • Aryaka CORE 네트워크는 이 취약점의 영향을 받지 않습니다.
  • 우리는 타사를 확인했습니다 SASE 솔루션 영향을 받지 않습니다.

무엇에 대해 Aryaka’s Cloud-First WAN 그리고 보안 플랫폼? 노출되었나요?

짧은 대답은 '아니요'입니다. 당사의 엔지니어링 및 운영 팀은 보안 분석가와 협력하여 자체 조사를 진행했습니다. cloud 그리고 우리가 알고 있는 모든 것을 바탕으로 우리가 이 악용에 취약하지 않다는 것을 확인합니다.

결국 100% 안전한 사람은 없습니다. 이 테스트는 실제로 잠재적인 위험을 최소화하기 위해 수행한 작업과 위험이 나타날 때 이를 완화하기 위해 수행할 수 있는 작업에 대한 것입니다. Aryaka 공격 표면을 최소화하고 새로운 위협에 대응하는 능력을 최대화할 수 있는 모든 리소스, 기술 및 재능을 보유하고 있습니다. 이것이 우리 고객이 마땅히 받아야 할 균형입니다.

이것은 아직 끝나지 않았습니다

이러한 세간의 이목을 끄는 중요한 CVE에서 자주 발생하는 것처럼 IT 및 사이버 커뮤니티에서 더 많은 분석가가 사례를 더 깊이 파고들면서 더 많은 데이터와 IoC(Indicators of Compromise)가 표면화되고 있습니다.

우리 연구원과 엔지니어는 작업을 계속하고 커뮤니티 전체에서 새로운 발견을 모니터링하며 고객을 보호하기 위해 자체 연구를 수행하고 있습니다.