제퍼넷 로고

바쁜 4월 이후 LogXNUMXj 취약점에 대한 공격이 감소했습니다.

시간

인증 그룹(ISC)2의 최근 설문 조사에서 보안 전문가의 52%가 자신의 팀이 Apache Log4j 로깅 라이브러리(CVE-2021-44228)의 원격 코드 실행 취약점을 수정하는 데 총체적으로 몇 주 또는 한 달 이상을 보냈다고 말했습니다. 설문 조사에 참여한 사이버 보안 팀의 거의 절반(48%)이 애플리케이션 및 보안 시스템(ISC)2의 수정을 지원하기 위해 휴일 시간과 주말을 포기했습니다. 

SANS Technology Institute의 자료에 따르면 공격량이 급감하면서 이러한 노력이 결실을 맺은 것으로 보입니다.https://isc.sans.edu/diary/rss…">InfoSec 핸들러 일기 블로그 . SANS Technology Institute의 연구 책임자인 Johannes Ullrich는 "우리 센서는 거의 즉시 악용 시도를 감지했습니다. 

28월에는 많은 악용 활동이 있었지만 4월 XNUMX일에 급증한 이후 공격 활동은 XNUMX월과 XNUMX월에 거의 변동이 없었습니다. Ullrich는 "시간이 지남에 따라 공격자와 연구원은 logXNUMXj에 대한 관심을 잃었습니다.

취약점이 공개된 지 4일 만에 LogXNUMXj 취약점을 표적으로 하는 서비스 거부 공격 횟수는 공개된 후 첫 해에 Apache Struts 결함을 겨냥한 공격의 누적 볼륨의 두 배였습니다.https://www.fortinet.com/corpo…"> Fortinet의 최근 보고서 . 한 달도 채 되지 않아 2021년 하반기에 침입 방지 시스템이 탐지한 결함 중 가장 널리 퍼진 공격은 결함을 표적으로 하는 공격이었습니다. 

보안 팀의 주요 과제는 로깅 라이브러리가 어디에나 있고 거의 모든 엔터프라이즈 애플리케이션과 서비스에 영향을 미친다는 사실에 있습니다. 

현재까지 Log4j로 인한 심각한 위반은 없었습니다. 주로 보안 팀이 결함을 해결하기 위해 신속하게 움직였기 때문입니다. 그러나 (ISC)2는 응답자의 27%가 다른 우선 순위와 작업을 보류해야 했기 때문에 리소스 재배치와 갑작스러운 초점 이동으로 인해 조직의 보안이 약화되었다고 생각한다는 점에 주의하면서 조심했습니다. 보안 팀은 2022년 보안 우선 순위에서 뒤처져 있다고 말합니다. 

그리고 보안 팀은 여전히 ​​패치가 적용되지 않은 시스템을 해결해야 합니다. 강력한 포격이 완화되었다고 해서 결함을 바라보는 공격자가 없다는 의미는 아닙니다. Experian이 2018년에 배운 값비싼 교훈이 적용됩니다. 2018년 대규모 데이터 유출은 패치가 제공된 후에도 패치되지 않은 버전의 Apache Struts를 실행하는 시스템의 결과였습니다.

spot_img

최신 인텔리전스

spot_img