O BSI emitiu o nível de alerta mais alto para a falha de segurança na ampla biblioteca Java log4j que foi descoberta alguns dias atrás. A Mandiant fornece ferramentas gratuitas para criar regras para pesquisar sistematicamente explorações de desserialização.
A Mandiant lançou hoje ferramentas gratuitas no GitHub que as empresas podem usar para criar regras para procurar sistematicamente exploits de desserialização e outros tipos de exploits de dia zero. Isso inclui regras para localizar a injeção de código JNDI de dia zero que foi lançada para log4j na semana passada.
Regras contra explorações de desserialização
Em uma nova postagem no blog, a Mandiant descreve a proliferação e o impacto das vulnerabilidades de desserialização em uma variedade de serviços, incluindo Exchange e Jira. Grupos de hackers como o APT41 os exploram há anos. Eles usam as vulnerabilidades para fazer upload de arquivos, acessar recursos não autorizados e executar códigos maliciosos nos servidores visados.
As novas ferramentas, chamadas "HeySerial.py" e "CheckYoself.py", ajudam as empresas a testar rápida e extensivamente as futuras regras de pesquisa e detecção. No entanto, os especialistas da Mandiant enfatizam fortemente que as organizações devem testar exaustivamente essas regras antes de implantá-las. A Mandiant também carregou simulações de algumas explorações de exemplo apresentadas na postagem do blog em sua plataforma de validação de segurança Mandiant para ajudar seus clientes a acelerar os testes.
Mais em Mandiant.com
Sobre clientes A Mandiant é uma líder reconhecida em defesa cibernética dinâmica, inteligência de ameaças e resposta a incidentes. Com décadas de experiência na linha de frente cibernética, a Mandiant ajuda as organizações a se defenderem com confiança e proatividade contra ameaças cibernéticas e a responderem a ataques. A Mandiant agora faz parte do Google Cloud.