Aryaka CISO 关于 Log4Shell 及其影响的最新信息 2021 年 12 月 9 日,安全行业发现了一个新漏洞 CVE-2021-44228。
CVE-2021-44228的CVSS(通用漏洞评分系统)得分高达10.0分,属于最高和最严重的警报级别,被昵称为 “Log4Shell”。
为了提供一些技术背景,在 2.0-beta9 至 2.14.1 版本的 Java 日志库 “Apache Log4j 2 “中发现了一个漏洞。
如果系统将攻击者控制的字符串值记录到攻击者的 JNDI LDAP 服务器查询中,远程攻击者就可以在运行 Apache 的服务器上执行代码。
更简单地说,这个漏洞将允许攻击者在 Java 应用程序上执行恶意代码,因此,由于 Log4j 在全球的普及,它构成了一个重大风险。Aryaka Networks 的安全团队一直在不懈努力自该漏洞披露以来,Aryaka Networks 的安全团队一直在不懈努力,以识别、定位和缓解我们的客户和内部系统可能面临的任何潜在漏洞或风险。
以下是我们的事件日志:2021 年 12 月 9 日:安全社区意识到有人试图利用 Apache Log4j 软件。
2021 年 12 月 10 日:Aryaka Networks 确定了与此漏洞相关的流量签名,并开始积极监控我们的客户群。
2021 年 12 月 12 日Aryaka Networks已确认以下服务和系统未受影响:

  • Aryaka Network Access Point(ANAP) 没有任何 JAVA 组件,因此不存在漏洞。
  • MyAryaka 包括内部组件在任何地方都不使用 log4j 2 版本。
  • Aryaka CORE 网络不受此漏洞影响。
  • 我们已确认我们支持的第三方SASE 解决方案不受影响。

Aryaka 的云优先广域网和安全平台怎么样?
它暴露了吗?
简短的回答是否定的。
我们的工程和运营团队与我们的安全分析师并肩工作,对我们自己的云进行了调查,并确认根据我们所知道的一切,我们并不容易受到这种漏洞的攻击。
最终,没有人是 100% 安全的。
测试的真正目的是看你采取了哪些措施来最大限度地降低潜在风险,以及当风险显现时,你能采取哪些措施来降低风险。
Aryaka 拥有所有资源、技能和人才,可以最大限度地减少我们的攻击面,并确保我们能够最大限度地应对新出现的威胁。
这是我们的客户应得的平衡。事情还没有结束随着 IT 和网络社区的更多分析师深入研究这个案例,更多的数据和 IoC(入侵指标)也浮出水面。
我们的研究人员和工程师将继续他们的工作,监控整个社区的新发现,并开展我们自己的研究,以确保我们的客户始终受到保护。