Mỹ yêu cầu vá lỗ hổng Log4Shell trước Giáng sinh

Mỹ yêu cầu vá lỗ hổng Log4Shell trước Giáng sinh
Tạp chí Nhịp sống số - Cơ quan an ninh mạng và hạ tầng an ninh Mỹ (CISA) đã yêu cầu một số cơ quan dân sự liên bang vá lỗ hổng Log4Shell trước Giáng sinh.

Trước đó, cơ quan này đã đưa lỗi Log4Shell (CV-2021-44228) vào danh mục các lỗ hồng đang bị khai thác, cùng với 12 lỗ hổng an ninh khác.

Theo yêu cầu của CISA, các cơ quan liên bang có 10 ngày để rà soát các ứng dụng và máy chủ nội bộ đang sử dụng thư viện Log4j Java, kiểm tra việc các hệ thống có bị khai thác Log4Shell hay không và tiến hành vá lỗi các máy chủ bị ảnh hưởng.

Mọi công đoạn sẽ phải hoàn thành vào ngày 24/12.

Ngoài ra, CISA cũng ra mắt trang web hướng dẫn các cơ quan công quyền và khối tư nhân liên quan lỗ hổng bảo mật này.

CISA có kế hoạch lên danh sách tất cả các nhà cung cấp phần mềm có sản phẩm dễ bị tấn công bởi lỗ hổng Log4Shell lên trang web, đồng thời là trung tâm để các công ty nhận các thông tin về bản vá.

Quảng cáo

Các bản vá lỗi cho thư viện Log4j đã có từ tuần trước, nhưng các nhà cung cấp phần mềm cũng cần thời gian để kết hợp các bản vá này vào sản phẩm của riêng họ.

Nhà nghiên cứu an ninh Royce Williams đã lên danh sách hơn 300 nhà cung cấp phần mềm bị ảnh hưởng bởi lỗ hổng Log4Shell.

Lỗ hổng Log4Shell được phát hiện từ hôm 9/12, là lỗi trong Log4j, một thư viện Java cung cấp khả năng tạo và quản lý nhật ký cho các ứng dụng máy tính để bàn và phần mềm máy chủ Java.

Mặc dù là lỗ hổng bảo mật mới, Log4Shell được coi là một trong những lỗ hổng bảo mật nghiêm trọng nhất từng được phát hiện, chủ yếu do nó được sử dụng phổ biến tại các nhà sản xuất phần mềm doanh nghiệp, có khả năng bị khai thác dễ dàng cũng như khả năng chiếm quyền điều khiển hệ thống từ xa.

Vài ngày sau khi được tiết lộ, lỗ hổng bảo mật này đã bị khai thác hàng loạt, xuất hiện trên nhiều phần mềm mã độc khác nhau, chủ yếu được sử dụng bởi các nhóm gián điệp mạng và phần mềm tống tiền.

Cisco và Cloudflare cho biết họ đã thấy các dấu hiệu lỗ hổng Log4Shell bị khai thác 2 tuần trước khi thông tin được công bố, có nghĩa là các nhóm bảo mật cần mở rộng cuộc điều tra phản ứng sự cố, các dấu hiệu có thể bị khai thác đối với mạng lưới của họ từ đầu tháng tới nay chứ không chỉ bắt đầu từ tuần trước. Cụ thể, các cuộc tấn công đầu tiên được ghi nhận từ ngày 1/12.

Theo Ictnews

Có thể bạn quan tâm

Xiaomi vừa đưa ra phiên bản 2.0 thuộc tiêu chuẩn Cơ sở An ninh Mạng cho Thiết bị Internet vạn vật Tiêu dùng của hãng, nhằm giới thiệu các nguyên tắc bảo mật mà tất cả thiết bị IoT theo hệ sinh thái Xiaomi phải tuân theo.