Log4j 취약점("Log4Shell"이라고도 함)이라는 이 문제는 12월 10일 CVE-2021-44228에 의해
추적됩니다. Log4j는 널리 사용되는 오픈 소스 자바 로깅 라이브러리이며, 인터넷에서 서버의 1/3이 직간접적으로 사용합니다. Apache 웹 서버, Apple iCloud, Twitter, Amazon, Microsoft, IBM, Oracle, Cisco, Google, Cloudflare, Minecraft 게임 서버 및 기타 많은 서비스 및 컨텐츠 제공업체에 널리 알려진 영향을 미칩니다.
이러한 취약성은 사용하기 쉽고 많은 서버에 심각한 영향을 미치기 때문에 최고등급인 10.0의 CVSS 점수를 받았습니다. 공격자는 Log4j 버전 2.0 이상에서 결국 기록되는 악의적인 로깅 문자열을 보내기만 하면 됩니다. 공격자는 서버에 임의의 Java 코드를 로드하여 공격자가 손상된 시스템을 제어하고 활용할 수 있도록 합니다. 이 동작을 일반적으로 RCE(원격 명령/코드 실행)라고 합니다.Log4j 2.0은 2014년 7월에 출시되었으며 40만 번 이상 다운로드되었습니다. 얼마나 많은 응용 프로그램이 이 log4j 라이브러리를 사용하고 있는지 생각해 보십시오.
Log4j 개발자는 CVE-2021-44228을 해결하기 위해 2.15를 출시했습니다. 그러나, CVE-2021-44228에 대한 수정은 12월 14일에 CVE-2021-45046, 12월 18일에 CVE-2021-45105에 의해 추적된 두 가지 새로운 문제를 발생시켰습니다. 이러한 CVE는 2.16.0으로 일시적으로 수정됐으며, 2.17.0에서 추가 수정으로 다른 업데이트가 예상됩니다.
다음은 무엇입니까?
많은 공격자들은 이 강력한 무기를 사용하기 위해 시간을 다투고 있습니다. 그들은 인터넷과 침투 취약성을 검색하기 위한 자동화된 도구를 개발했습니다. 또한 해커들은 APT 툴셋에 새로운 기능을 추가했습니다.
반면 애플리케이션 개발자들은 최신 버전의 Log4j로 솔루션을 업그레이드하려고 서두르고
있습니다. 그러나 코드를 업그레이드하고 패치하는 것이 항상 가능한 것은 아니며 시간이 걸릴 것입니다.이러한 경우 IT 조직은 NGFW, IPS 또는 WAF 와 같은 보안 제어를 취약한 서버 앞에 두어 네트워크 공격을 방지하고 차단해야 합니다.
취약성으로부터 사용자 보호
Spirent CyberFlood는 최신 TestCloud 업데이트를 통해 사용자가 최신 등급의 취약점을 방지할 수 있도록 CVE-2021-44228과 CVE-2021-45046 공격 샘플을 모두 포함합니다.[LINK1][LINK2][LINK3] 이 샘플은 현재 CyberFlood 고객에게 제공됩니다. CVE-2021-45105가
곧 출시될 예정입니다.[LINK1]
CIO와 IT 부서는 NGFW 또는 WAF에 대해 이러한 공격을 실행하여 보안 인프라가 Log4j 위협으로부터 보호되도록 업데이트되었는지 확인할 수 있습니다.
보안 장치가 이러한 두 공격을 감지하여 경고할 수 없는 경우 보안 공급업체에 문의하여 최신 위협 인텔리전스로 업그레이드하거나 www 액세스 로그를 확인하여 공격을 받은 데이터가 외부에 유출되었는지 또는 일부 백도어 소프트웨어를 심어야 합니다
보안 장치가 이러한 공격을 감지하여 경고할 수 있는 경우 이전 게시물을 참조하여 HTTP 및 일반적인 이베이젼을 활성화하고 다시 테스트하십시오. [LINK1]
Log4j 취약성은 인터넷에 있는 서버의 1/3에 영향을 미칩니다. 모든 기업이 문제를 신속하게 해결하기 위해 시스템을 최신 버전으로 업그레이드할 수 있는 것은 아닙니다.
Spirent 는조직이 직접 설치 운영하는 곳이나 클아우드의 가상 환경에서 보안 제어/장치를 확인할 수 있도록 도와줍니다.기존 고객은 모두 TestCloud를 통해 이러한 새로운 CVE에 액세스할 수 있습니다.
이 최신 최상위 취약점을 해결할 수 있는 최선의 방법을 위해 지금 바로 보안 전문가와 상담하세요.[LINK1]