Il BSI ha emesso il massimo livello di allerta per la falla di sicurezza nella diffusissima libreria Java log4j scoperta pochi giorni fa. Mandiant fornisce strumenti gratuiti per la creazione di regole per la ricerca sistematica di exploit di deserializzazione.
Mandiant ha rilasciato oggi strumenti gratuiti su GitHub che le aziende possono utilizzare per creare regole per la ricerca sistematica di exploit di deserializzazione e altri tipi di exploit zero-day. Ciò include le regole per trovare il giorno zero di iniezione del codice JNDI che è stato rilasciato per log4j la scorsa settimana.
Regole contro gli exploit di deserializzazione
In un nuovo post sul blog, Mandiant descrive la proliferazione e l'impatto delle vulnerabilità di deserializzazione su una varietà di servizi, tra cui Exchange e Jira. Gruppi di hacker come APT41 li sfruttano da anni. Usano le vulnerabilità per caricare file, accedere a risorse non autorizzate ed eseguire codice dannoso sui server presi di mira.
I nuovi strumenti, chiamati "HeySerial.py" e "CheckYoself.py", aiutano le aziende a testare rapidamente e ampiamente le future regole di ricerca e rilevamento. Tuttavia, gli esperti di Mandiant sottolineano con forza che le organizzazioni dovrebbero testare a fondo queste regole prima di implementarle. Mandiant ha anche caricato le simulazioni di alcuni esempi di exploit presenti nel post del blog sulla sua Mandiant Security Validation Platform per aiutare i suoi clienti ad accelerare i test.
Altro su Mandiant.com
A proposito di clienti Mandiant è un leader riconosciuto nella difesa informatica dinamica, nell'intelligence sulle minacce e nella risposta agli incidenti. Con decenni di esperienza sul fronte informatico, Mandiant aiuta le organizzazioni a difendersi in modo sicuro e proattivo dalle minacce informatiche e a rispondere agli attacchi. Mandiant fa ora parte di Google Cloud.