如果您是跟踪各种技术和安全网站的 Windows 用户,您可能已经阅读过有关在互联网上风靡一时的 Log4j2 漏洞。虽然大公司的应用程序开发人员知道他们使用了什么代码,权威地知道他们的公司可能在哪里容易受到攻击——但如果你是一家没有这些资源的小公司怎么办?(或者,如果您是家庭用户,应该如何处理呢?)
首先,让我们解释一下什么是 Log4j:一个日志框架,编写代码的开发人员使用它来构建他们需要的软件。它是用Java编写的,授权给任何人使用,通常用于开源软件。
该漏洞最初由阿里云安全团队报告,当 Minecraft 游戏玩家发现在聊天框中输入某些代码字符串 可能会触发远程代码执行时,目前该漏洞正在修复中。虽然微软修复了 Minecraft 游戏服务器,但很快就发现问题超出了云服务器的范围。它也可能影响业务应用程序。
以下,是我对那些想知道他们可能会受到什么影响的人的建议。
如果您运行 Windows 并使用基本的 Microsoft Office 软件,则应该没问题。基本的 Microsoft 产品不易受到攻击。这是基于 Apache 的软件,并非原生安装在 Windows 上——尤其是对于家庭用户。(如果您使用任何依赖 Log4j2 的基于云的应用程序,供应商将负责更新和修补他们的产品。)
该漏洞可能潜伏在多种设备中,包括路由器、防火墙、打印机或其他非基于 Windows的物联网硬件。将由您来确定您是否易受攻击。您需要考虑这些设备如何连接到您的内部网络以及它们是否暴露在外部。
许多人没有意识到这些设备会在网上暴露,直到发生一些不好的事情。例如,打印机通常设置为启用基于 Internet 的打印。虽然能够从任何地方电子打印到任何设备听起来很棒,但它也使此类设备易于操作。(如果端口 9100 对 Internet 开放,攻击者就可以将内容打印到您的打印机。)所以请记住:只要您的设备想要“从任何地方”访问,请停下来想一想这种访问可能会给您的平台带来什么。如果您使用这些功能,请确保在选择身份验证或添加双因素身份验证时设置适当的限制。
对于小型企业,如果您安装了 SQL 服务器,则您的 Windows 网络中存在易受攻击的软件的可能性会增加一点。如果您或您的供应商安装了基于 Java 的日志记录模块,则它可能包含该漏洞。最好的办法是查看您的服务器上是否安装了 SQL 实例,并联系您的供应商寻求指导。如果顾问对您的网络有帮助,请向他们寻求指导。如果您是一名顾问,请与同事和您的管理工具供应商联系,以确定需要修补的任何软件。
对于用户数低于 300 的小公司,监视和检查您是否面临风险的一种方法是注册Microsoft Defender for Business的预览版。使用这个基于云的控制台,您可以查看和监控可能存在漏洞的工作站。如果您使用其他工具来监控和扫描病毒,请联系供应商,看看他们是否正在主动搜索缺陷。
您需要查看CISA 站点上的软件列表,看看是否有任何列出的软件。此外,在线提供了追踪受影响软件的优秀链接回顾 。(我能够追踪并确认我的Ricoh 打印机没有漏洞。)
接下来,查看与您的网络共享相同互联网连接的其他设备。如果您不确定它们的安全性,并且它们不需要与您的企业设备共享同一个网络,请为它们设置一个单独的网络。确保它们与您的业务资产不在同一 IP 范围内。任何物联网设备都应该在自己的网络上。
我建议您使用对 Log4j2 安全漏洞的关注来识别您自己的设备安全信息和资源。并知道去哪里获取更多信息。关于这个问题最困难的事情之一是找到为每个平台发布的安全公告。使用此过程来确定如何追踪您需要了解哪些资源易受攻击和哪些资源不易受攻击的资源,不仅针对 Log4j2,还针对未来的安全问题。未来我们可能会看到更多此类问题。做好准备。
本文由 探界网 作者:行者 发表,转载请注明来源!