首页 / 行业
使用Keysight免费评估Log4j/Log4Shell零日漏洞
2021-12-21 10:50:00
在过去72小时左右的时间里,网络安全领域的大多数人已经意识到Log4j/Log4Shell零日漏洞及其对大多数web服务器、云应用程序、互联网设备和嵌入式设备的广泛影响。你可以阅读CVE-2021-44228中记录的所有血淋淋的细节,但底线是:这可能非常非常糟糕。
那么,为什么大家都这么担心Log4j呢?简言之,有三个因素共同构成漏洞的“完美风暴”:
1.它影响到应用非常广泛的JNDI库
2.攻击者可利用的漏洞很小
3.它允许在目标系统上执行代码
是的,不好玩。
接下来请观看一段视频,是德科技的专家将与您聊一聊Log4J漏洞。
我们不想在这里详细讲述技术细节,网上有很多这样的信息来源。目前,网络和安全团队正在通过更新到Log4j 2.15(该软件的最新版本)以及在外围设备上启用屏蔽保护的组合来缓解对其系统的威胁。考虑到脆弱性的严重性,以及我们在看到的广泛的利用企图,尽快缓解威胁是极其重要的。但考虑到假期人员配备和系统正常运行时间需求的现实情况,可能很难加快修补速度,因此WAFs和下一代防火墙将作为前线保护投入使用,直到系统漏洞得到最终解决。
然而,对Log4j攻击的筛选显然是不平凡的。这就是为什么在您进行系统修补时,最好测试您的保护以验证它是否按预期工作。我们可以帮你,而且不会花你一分钱。详情如下。
我们的蜜罐展示了什么?
让我们看看我们直接观察到的攻击情况。Keysight运营着一个全球蜜罐网络,我们利用该网络跟踪黑客每天使用的各种恶意软件和其他攻击。CVE-2021-44228于周五下午发布。可以看出,到周六晚些时候,针对我们蜜罐的Log4j攻击尝试呈爆炸式增长。
Keysight Log4j蜜罐跟踪
这些攻击在现实生活中是什么样子的?下面看一下从我们的一个蜜罐中提取的一些JSON日志。
我们已经更改了IP地址以隐藏我们的IP地址和攻击者的IP地址,但请不要搞错:这是一次真正的攻击企图。如您所见,攻击者试图欺骗我们的系统(不易受攻击)从[敌对IP]securityscan]获取代码,然后在本地执行。我们已经看到这种尝试是通过LDAP和DNS执行的,但也可以使用其他机制。
Live Log4j利用蜜罐中的JSON
如何保护自己不受LOG4J的影响?
当然,我们建议您尽快更新易受攻击的系统。然而,作为一种即时保护措施,在WAF、IDS/IPS或NGFW上同时实施周界屏蔽也是快速而谨慎的。由于问题的紧迫性和严重性,以及许多人可能会面临的暴露水平,测试您的防护也是一个非常好的主意。
这就是为什么我们通过Keysight Threat Simulator提供免费的Log4j漏洞评估。作为Keysight安全操作套件的一个组成部分,威胁模拟器是一个入侵和攻击模拟工具,它可以安全地模拟针对您的网络、端点、电子邮件和周界防御系统的攻击,以突出显示您的保护不足的任何领域。作为一款基于云的SaaS产品,在您的生产网络中使用它是安全的,因为只有真正的网络通信发生在Keysight软件代理之间。我们管理云中的攻击代理,您在受保护的段(云或prem)中部署一个代理作为通信的另一端。
以下是您如何免费评估您的Log4j保护:
1.在https://threatsimulator.cloud/trial,注册一个免费试用版,该试用版可为您提供2名代理,试用期最长为14天(无需信用卡)。
2.在您选择的环境(AWS、AZURE、Linux、Windows)中下载并安装小规模代理。单击安装指南的相应链接。
为您的环境选择适当的安装指南
3.一旦您安装了代理,代理就会进行自我注册,您就可以开始了。如果您的代理位于Web应用程序防火墙之后(在本例中很可能),那么您将需要一些额外的代理配置。
代理配置
4.现在,您需要选择要运行的评估。有数千种可供选择,但您可能会希望关注Log4Shell。因此,在本例中,您需要使用提供的ApacheLog4JJINDIManager JINDI注入RCE。
为此练习选择Log4J评估
5.现在,您需要做的就是选择要针对哪个代理运行评估,为场景命名,然后。。。
创建并命名您的评估场景
6.运行。
运行场景
7.如果失败,意味着没有阻止它,那么将要阅读并实施补救建议。
如果评估失败,将提供补救说明
敬请期待……
当然,坏人永远不会停止攻击且不断改变策略,我们的工作是领先他们一步。随着时间的推移,我们将跟踪变体的演变,所以一旦发生变化,您将第一个知道。
请务必关注Keysight,以备将来更新,如果您有任何问题,请随时联系我们-我们随时乐意帮助您保持安全!
有任何问题请联系我们:
赵燕: Candy.zhao@keysight.com13917190335
关于是德科技是德科技(NYSE:KEYS)是一家领先的技术公司,致力于帮助企业、服务提供商和政府客户加速创新,创造一个安全互联的世界。从设计仿真、原型验证、生产测试到网络和云环境的优化,是德科技提供了全方位的测试与分析解决方案,帮助客户深入优化网络,进而将其电子产品以更低的成本、更快地推向市场。我们的客户遍及全球通信生态系统、航空航天与国防、汽车、能源、半导体和通用电子终端市场。2020财年,是德科技收入达 42 亿美元。更多信息,请访问 www.keysight.com。* 请将网址复制到浏览器中打开
原文标题:Log4J / Log4Shell:您的网络安全吗?Keysight帮助您免费评估
文章出处:【微信公众号:是德科技快讯】欢迎添加关注!文章转载请注明出处。
审核编辑:汤梓红
最新内容
手机 |
相关内容
芯朋微:服务器配套系列芯片已通过客
芯朋微:服务器配套系列芯片已通过客户验证 可应用于AI服务器,服务器,客户,芯片,验证,人工智能,公司,芯朋微是一家专注于人工智能芯片嵌入式视觉技术如何赋予机器观察能
嵌入式视觉技术如何赋予机器观察能力,能力,视觉,嵌入式,跟踪,特征,计算,嵌入式视觉技术是一种将人的视觉能力赋予机器的技术。通过慧荣科技Ferri嵌入式存储通过芯驰
慧荣科技Ferri嵌入式存储通过芯驰车载平台认证,车载,认证,平台,嵌入式,车载系统,多种,慧荣科技是一家专注于嵌入式存储技术的公司,其什么是串口服务器,串口服务器的组成
什么是串口服务器,串口服务器的组成、特点、原理、分类、常见故障及预防措施,服务器,串口,分类,远程访问,预防,接口,TLC27M2CDR串口深度:智能汽车-嵌入式系统的软件架
深度:智能汽车-嵌入式系统的软件架构设计!,软件架构设计,嵌入式系统,智能,传感器,控制,感知,智能汽车是当今科技领域的热门话题之一,其实用至上!让低代码与 AI 成为你的得
实用至上!让低代码与 AI 成为你的得力助手,实用,客户,开发人员,数据,用户,人工智能,在当今科技快速发展的时代,人们对于提高效率和减EDA在ARM服务器上的可拓展性
EDA在ARM服务器上的可拓展性,可拓展性,服务,计算,内存,服务器,工具,EDA(Electronic Design Automation)是电子设计自动化的缩写,用于辅五大电子技术知识详解
五大电子技术知识详解,知识详解,五大,功耗,嵌入式系统,技术知识,电路设计,电子技术是指利用电子器件和电子技术手段进行电子设备的