Cynet Log4Shell网络研讨会:一个彻底且清晰的解释

大多数安全从业人员现在意识到到2021年底发现的Log4Sead漏洞。没有人知道这个漏洞在被发现之前存在了多久。过去几个月,安全团队争先恐后地修补Apache Log4j中的Log4Shell漏洞。Apache Log4j是一个Java库,广泛用于记录应用程序中的错误消息。除了补丁之外,安全从业人员更深入地了解这个最新的关键漏洞也很有帮助和指导意义。
幸运的是,Cynet高级安全研究员伊戈尔·拉哈夫(Igor Lahav)正在主持一场网络研讨会,为Log4Shell提供“无流行语”的见解。根据Cynet提供的网络研讨会预览,讨论将涵盖Apache Log4j中允许出现关键漏洞的软件漏洞、利用漏洞的漏洞以及保护组织的补救方案。本次网络研讨会将有助于理解过去几个月我们对Log4Shell进行的有时过于技术化的分析。
— 什么是Log4j?
在您真正了解Log4Shell漏洞的严重性之前,有必要了解底层技术。Cynet网络研讨会逐步介绍了Log4j库是什么,以及它在Java中的使用方式。它还解释了名为Java命名目录接口(JDNI)的日志系统使用的一个功能,以及log4j如何使用它来帮助理解该漏洞。
— 漏洞
该漏洞的根本原因是Log4j处理日志消息的方式,网络研讨会明确指出了导致Log4j日志机制易受攻击者攻击的软件漏洞。这包括对JNDI注入如何工作、为什么会导致问题的描述,以及远程Log4j配置是什么,以及攻击者如何利用它获得访问权限。
— 功勋
攻击者究竟如何利用Log4j漏洞?Cynet分享了他们在野外看到的循序渐进的攻击,这表明攻击者具有很高的专业技能。它们演示了攻击者如何绕过静态检测,如何通过绕过两个常见的检查函数(AllowedLDAPClass和allowedLdapHosts)实现远程代码执行。
— 缓解措施
最后,Cynet公司应采取的缓解措施,包括定位易受攻击的应用程序、修补选项、重要配置更改和修补第三方应用程序。您还将了解Windows和Linux中的Cynet Log4Shell漏洞检测。
收尾
Cynet还将分享最近几次事件响应调查的发现,例如部署钴打击信标、加密矿工和无文件反向炮弹的不同威胁参与者在VMware Horizon服务器上积极利用Log4Shell漏洞。虽然您可能已经阅读了其他关于Log4Shell的报告或参加了其他网络研讨会,但本次研讨会将把所有内容整合在一起,简单明了地介绍漏洞、漏洞利用、建议的补救措施和最新事件。