Log4j-Alarm: інструмент для сканування вразливостей на кінцевих точках і серверах

Новини Trend Micro

Поділіться публікацією

Постачальник безпеки Trend Micro розробив безкоштовний інструмент сканування вразливостей, за допомогою якого користувачі можуть перевірити, чи їхні пристрої піддаються ризику атаки Log4j / Log4Shell. Він охоплює всі можливі сценарії, включаючи атаки на сервери, робочі столи та кінцеві точки.

У середині грудня було виявлено нову ризиковану вразливість під назвою Log4Shell (CVE-2021-44228), яка впливає на дуже поширений пакет журналювання Java Apache Log4j. Уразливість Log4Shell може бути використана за допомогою спеціально створених повідомлень журналу для віддаленого виконання довільного коду в системах-жертвах. Потенційний вплив цієї вразливості такий, що вона оцінюється як критичний ризик на основі CVSS версії 3.x на 10,0 і на основі CVSS версії 2.0 на 9,3 – і легко зрозуміти чому. Хоча попередні атаки були спрямовані на серверний рівень, може виникнути друга хвиля атак, які також скомпрометують кінцеві точки.

Вразливість робить можливим майже все

Зловмисник може використовувати вразливість для здійснення атак на споживчі пристрої та навіть автомобілі. Наприклад, нещодавно різні дослідники продемонстрували, як прості рядки експлойтів можна використовувати для компрометації Apple iPhone і навіть автомобілів Tesla, а потім видавати команди та викрадати конфіденційні дані з серверів, на яких запущено ці пристрої.

Сервери залишаються цілями найбільшого ризику для атак Log4Shell, особливо в Інтернеті, де використовуються вразливі версії Log4j, оскільки їх найлегше скомпрометувати. Після цього з’являються внутрішні сервери, на яких запущені вразливі версії Log4j і пропонують відкриті служби, які можуть бути скомпрометовані брокерами доступу. Нарешті, зловмисники також можуть атакувати настільні комп’ютери, на яких запущено вразливі версії Log4j, через певні настільні програми.

Log4j: Швидкі та безпечні заходи

На основі доступних інструментів з відкритим кодом ми розробили інструмент сканування вразливостей, який охоплює всі можливі сценарії, включаючи атаки на сервери, робочі столи та кінцеві точки. Інструмент може допомогти користувачам перевірити, чи вони дійсно запускають програми з уразливою версією Log4j.

Враховуючи, що експлойти для Log4Shell вже використовуються, виправлення вразливих машин має бути головним пріоритетом. Більшість виробників програмного забезпечення опублікували посібники, щоб допомогти своїм клієнтам знайти відповідне рішення. Настійно рекомендується, щоб користувачі застосовували виправлення виробника до своєї останньої версії, щойно вони стануть доступними.

Інструмент прямого сканування на Trendmicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі