El BSI ha emitido el nivel de advertencia más alto por el agujero de seguridad en la extensa biblioteca de Java log4j que se descubrió hace unos días. Mandiant proporciona herramientas gratuitas para crear reglas para buscar sistemáticamente exploits de deserialización.
Mandiant lanzó hoy herramientas gratuitas en GitHub que las empresas pueden usar para crear reglas para buscar sistemáticamente exploits de deserialización y otros tipos de exploits de día cero. Esto incluye reglas para encontrar la inyección de código JNDI de día cero que se lanzó para log4j la semana pasada.
Reglas contra exploits de deserialización
En una nueva publicación de blog, Mandiant describe la proliferación y el impacto de las vulnerabilidades de deserialización en una variedad de servicios, incluidos Exchange y Jira. Grupos de hackers como APT41 los han estado explotando durante años. Utilizan las vulnerabilidades para cargar archivos, acceder a recursos no autorizados y ejecutar código malicioso en los servidores objetivo.
Las nuevas herramientas, llamadas "HeySerial.py" y "CheckYoself.py", ayudan a las empresas a probar de forma rápida y exhaustiva las futuras reglas de búsqueda y detección. Sin embargo, los expertos de Mandiant enfatizan enfáticamente que las organizaciones deben probar a fondo estas reglas antes de implementarlas. Mandiant también ha subido simulaciones de algunos exploits de muestra presentados en la publicación del blog a su plataforma de validación de seguridad Mandiant para ayudar a sus clientes a acelerar las pruebas.
Más en Mandiant.com
Sobre el cliente Mandiant es un líder reconocido en defensa cibernética dinámica, inteligencia de amenazas y respuesta a incidentes. Con décadas de experiencia en la primera línea cibernética, Mandiant ayuda a las organizaciones a defenderse de manera segura y proactiva contra las amenazas cibernéticas y responder a los ataques. Mandiant ahora es parte de Google Cloud.