Aryaka CISO 对 Log4Shell 的更新及其影响

9 年 2021 月 2021 日,安全行业意识到一个新漏洞 CVE-44228-10.0。 CVE-2021-44228 的 CVSS(通用漏洞评分系统)得分为满分 4,具有最高、最严重的警报级别,被昵称为“LogXNUMXShell”。

为了提供一些技术背景,Java 日志库“Apache Log4j 2”在 2.0-beta9 到 2.14.1 版本中发现了一个缺陷。 如果系统使用攻击者的 JNDI LDAP 服务器查找记录攻击者控制的字符串值,则这可能允许远程攻击者在运行 Apache 的服务器上执行代码。

更简单地说,此漏洞将允许攻击者执行 Malicio我们在 Java 应用程序上编写代码,因此,由于 Log4j 在全球范围内的流行,它带来了重大风险。

Aryaka Networks' 安全团队一直在努力工作

自披露以来,安全团队在 Aryaka Networks 一直在疲倦地工作ssly 识别、查明和减轻我们的客户和我们的内部系统可能面临的这种威胁的任何潜在漏洞或暴露。

这是我们的事件日志:

9 年 2021 月 4 日:安全社区意识到 Apache LogXNUMXj 软件中的主动利用尝试。

10 年 2021 月 XNUMX 日: Aryaka Networks 识别了与此漏洞相关的流量签名,并开始积极监控我们的客户群。

12 年 2021 月 XNUMX 日: Aryaka Networks 已确认以下服务和系统 不能 做作的:

  • Aryaka Network Access Point (ANAP)没有任何JAVA组件,不易受到攻击。
  • MyAryaka,包括内部组件不要在任何地方使用 log4j 2 版本。
  • Aryaka CORE 网络不受此漏洞影响。
  • 我们已确认第三方 SASE 我们的支持不受影响。

关于 Aryaka’s Cloud-First WAN 和安全平台? 被曝光了吗?

最简洁的答案是不。 我们的工程和运营团队与我们的安全分析师并肩工作,调查我们自己的 cloud 并确认根据我们所知的一切,我们不易受到此漏洞的攻击。

最终,没有人是 100% 安全的。 该测试实际上是关于您为最小化潜在风险所做的事情,以及当风险出现时您可以采取哪些措施来减轻风险。 Aryaka 拥有所有资源、技能和人才,可以最大限度地减少我们的攻击面,并确保我们最大程度地应对新出现的威胁。 这是我们的客户应得的平衡。

这还没有结束

正如此类引人注目且关键的 CVE 经常发生的情况一样,随着 IT 和网络社区中越来越多的分析师深入研究该案例,更多的数据和 IoC(妥协指标)正在浮出水面。

我们的研究人员和工程师正在继续他们的工作,监测整个社区的新发现,并进行我们自己的研究,以确保我们的客户受到保护。