Log4Shell: 5现在OT社会应采取的步骤
![](http://www.yyueer.com/sites/default/files/images/articles/AdobeStock_142039105.jpeg)
操作技术(OT)环境从Apache Log4j缺陷都有被感染的危险。这是今天能做的事。
12月17日更新:Apache已经更新的严重程度的cve - 2021 - 45046第二个Log4j漏洞,从低到关键(9.0 CVSSv3)援引可能远端控制设备在某些配置。有关更多信息,请参阅这篇文章站得住脚的社区。
互联网是着火了;但是你已经知道了。cve - 2021 - 44228: Log4j远程代码执行漏洞(Log4Shell)被归类为一种最普遍的和潜在的深远历史上的漏洞。Log4j是一个开源的Java日志库由开发者广泛使用。的使用第三方库的核心功能不仅仅是一个IT问题。Log4j是嵌入在操作技术(OT)环境。事实上OT厂商已经发布警告他们的产品是如何影响。
在未来几周和几个月,我们将开始理解这个特殊的脆弱性的普遍性和程度在OT基础设施;但它肯定是用来执行关键OT日志功能使系统容易简单的远程代码执行。但是,即使你不使用此OT的基础设施,你可能仍会处于危险之中。
作为组织聚集,不操作,它将不是第一次攻击已经和OT之间的迁移。即使你的设施完全气隙,比一般人有一个更好的机会,你可能会“偶然聚合。“没有采取决定性的步骤确保OT的基础设施,你的操作可能会面临风险。
常见问题:cve cve - 2021 - 45046 - 2021 - 4104:关于Log4Shell常见问题和相关的漏洞。
这里有五个步骤对Log4j采取为了确保OT环境:
- 按照官方指导。组织如美国网络安全基础设施安全机构(CISA)发布具体指导。它是至关重要的熟悉和遵循这一指导一个正在进行的基础。遵守和依赖,框架主教法冠美国国家标准与技术研究所(NIST),英国网络和信息系统(NIS)和北美电力可靠性公司(NERC)可以帮助您的组织建立最佳实践以保持警惕动态威胁条件。
- 知道你所拥有的。资产库存是任何安全程序的基石和可以提供态势感知。它涉及多捕捉一切的型号在您的环境中。它需要有最新的库存的固件版本,补丁的水平,通信路径、访问等等。网络监控本身只会提供一些细节;积极和特定于设备的查询也必要为了获得细节。
- IT资产的目标扫描运行。一旦你有一个好的资产库存,您应该能够运行一个漏洞扫描看到别的地方你可能会受到影响。站得住脚的研究发现和推出的签名检测Log4J或Log4Shell利用。我们的插件可以找到持续的释放在这里。经营目标与新发行的插件扫描建议以识别危险元素。
- 理解你的更广泛的接触。最佳实践是有一个好的扫描选项,像Nessus漏洞扫描运行你的IT资产,并有OT-specific选项站得住脚的。不专门处理你的资产。事实上,站得住脚的。里面不包含Nessus和运行脆弱性检查它和资产。具体的保障措施是用来确保Nessus只扫描IT资产而成立。地址不能资产。
- 是主动地降低风险。如果你仅仅依靠入侵检测警报警告你妥协或一个开发系统,它已经太迟了。正在进行威胁评估必须包括最新的情报和来源。它已经和OT网络互联在大多数环境和威胁演员正在利用这种收敛。如果你是担心Log4j在您的环境中可能已经杠杆,站得住脚的能帮上忙。
长期,整个制造业和关键基础设施社会需要改善的理解是在系统使用以达到所需的深态势感知在野外解决新出现的威胁。软件材料清单(SBOM)倡议是由2021年5月发布的行政命令。SBOM可以提供最终用户知道他们的产品所需的透明度依赖脆弱的软件库。
毫无疑问,我们将处理Log4j漏洞多年来,不幸的是,在未来无疑会有其他漏洞。正确的人员、流程和技术,世界各地的组织可以快速和集体使用基于风险的决策的后果降到最低漏洞Log4Shell和保护世界的关键基础设施。
成立的高级主管迈克尔•罗斯柴尔德OT的解决方案,也促成了这篇博客。
了解更多
- 参观站得住脚的Log4j解决方案中心://www.yyueer.com/log4j
- 读SRT警报:cve - 2021 - 44228:概念验证关键Apache Log4j远程代码执行漏洞可用(Log4Shell)
- 阅读常见问题:cve cve - 2021 - 44228 - 2021 - 45046, cve - 2021 - 4104:常见问题关于Log4Shell和相关的漏洞
- 读CISO的角度来看:Apache Log4j缺陷使第三方软件在聚光灯下
- 访问我们的用户社区更多地了解如何站得住脚的帮助:https://community.tenable.com/s/
相关文章
- 不安全