제퍼넷 로고

Log4j 취약점이 상존합니다 — 준비되셨습니까?

시간

4년 Apache Log2021j에서 처음 등장한 광범위한 취약점 계속해서 악용될 것이다, 잠재적으로 우리가 지금까지 본 것보다 더 나쁜 방식으로. 이러한 위협의 더 걱정스러운 측면은 향후 몇 개월 또는 몇 년 동안 계속 악용될 가능성이 높다는 것입니다.

국토안보부의 사이버 안전 검토 위원회는 2021년에 데뷔했으며 2022년에는 취임 안전 보고서 (PDF). 여기에서 이사회는 Log4j를 "고유한 취약점"이라고 불렀는데, 주로 Log4j에 대한 포괄적인 "고객 목록"이 없기 때문에 취약점을 따라가는 것이 거의 불가능한 작업이 되기 때문입니다. 한 연방 내각 부서는 Log33,000j 응답에 4시간을 소비하기도 했습니다.

그리고 시장에 나와 있는 많은 조직과 보안 솔루션은 악용 가능성과 취약성의 차이를 식별하지 못하여 공격자가 악의적인 활동을 수행할 기회를 남깁니다.

악용 가능성 대 취약성

오늘날 사이버 보안의 주요 문제 중 하나는 취약점과 심각도의 차이를 이해하는 것입니다. 악용 가능성과 취약성을 측정할 때 보안 위협이 비즈니스 내에서 악용될 수 있는지 또는 단순히 "취약"하고 비즈니스를 방해하거나 중요한 자산에 도달할 수 없는지 간에는 큰 차이가 있습니다. 보안 팀은 악용 가능한 취약점의 우선 순위를 지정하는 대신 두 취약점의 차이점을 이해하지 못하고 발생하는 각 취약점을 수정하는 데 너무 많은 시간을 소비합니다.

모든 회사에는 수천 개의 공통 취약성 및 노출(CVE)이 있으며 그 중 다수는 CVSS(Common Vulnerability Scoring System)에서 높은 점수를 받기 때문에 모두 수정하는 것은 불가능합니다. 이에 대처하기 위해 RBVM(위험 기반 취약성 관리) 도구가 무엇을 악용할 수 있는지 명확히 하여 우선 순위를 쉽게 지정.

그러나 CVSS 점수와 RBVM 위협 정보를 결합하는 보안 우선 순위 지정 접근 방식은 최적의 결과를 제공하지 않습니다. 야생에서 악용될 수 있는 것을 필터링하고 살펴본 후에도 목록이 길고 관리할 수 없기 때문에 보안 팀은 여전히 ​​처리해야 할 것이 너무 많습니다. 그리고 CVE에 오늘 익스플로잇이 없다고 해서 다음 주에도 익스플로잇이 없을 것이라는 의미는 아닙니다.

이에 대응하여 회사는 예측 위험 AI를 추가하여 사용자가 CVE가 향후 악용될 수 있는지 이해하는 데 도움을 줄 수 있습니다. 이것은 여전히 ​​충분하지 않으며 해결해야 할 문제가 너무 많습니다. 수천 개의 취약점이 여전히 익스플로잇이 있는 것으로 표시되지만 많은 취약점이 실제로 문제를 익스플로잇하기 위해 충족해야 하는 다른 조건 세트를 가질 것입니다.

예를 들어 Log4j의 경우 다음 매개변수를 식별해야 합니다.

  • 취약한 Log4j 라이브러리가 존재합니까?
  • 실행 중인 Java 애플리케이션에 의해 로드됩니까?
  • JNDI 조회가 활성화되어 있습니까?
  • Java가 원격 연결을 수신하고 있으며 다른 시스템에 대한 연결이 있습니까?

조건과 매개변수가 충족되지 않으면 취약성은 치명적이지 않으며 우선순위를 지정해서는 안 됩니다. 취약점이 시스템에서 악용될 수 있다고 해도 어떻게 됩니까? 해당 시스템이 매우 중요합니까, 아니면 중요하거나 민감한 자산에 연결되어 있지 않습니까?

기계가 중요하지 않지만 공격자가 더 은밀한 방식으로 중요한 자산을 향해 계속해서 접근할 수 있게 할 수도 있습니다. 즉, 컨텍스트가 핵심입니다. 이 취약점이 중요한 자산에 대한 잠재적인 공격 경로에 있습니까? 공격 경로가 중요한 자산에 도달하는 것을 막기 위해 초크포인트(여러 공격 경로의 교차점)에서 취약성을 차단하는 것으로 충분합니까?

보안 팀은 취약성 프로세스와 솔루션을 싫어합니다. 취약성이 점점 더 많아지기 때문입니다. 아무도 슬레이트를 완전히 지울 수 없습니다. 하지만 그들이 할 수 있다면 만들 수 있는 것에 집중 손해 중요한 자산에, 그들은 어디서부터 시작해야할지 더 잘 이해할 수 있습니다.

Log4j 취약점 퇴치

좋은 소식은 적절한 취약성 관리가 잠재적 악용 위험이 존재하는 위치를 식별하여 Log4j 중심 공격에 대한 노출을 줄이고 수정하는 데 도움이 된다는 것입니다.

취약성 관리는 사이버 보안의 중요한 측면이며 시스템 및 데이터의 보안과 무결성을 보장하는 데 필요합니다. 그러나 완벽한 프로세스는 아니며 취약성을 식별하고 완화하기 위한 최선의 노력에도 불구하고 여전히 시스템에 취약성이 존재할 수 있습니다. 취약성 관리 프로세스 및 전략이 효과적이고 적시에 취약성이 해결되고 있는지 정기적으로 검토하고 업데이트하는 것이 중요합니다.

취약성 관리의 초점은 취약성 자체뿐 아니라 악용의 잠재적 위험에도 있어야 합니다. 공격자가 네트워크에 액세스할 수 있는 지점과 중요한 자산을 손상시키기 위해 취할 수 있는 경로를 식별하는 것이 중요합니다. 특정 취약성의 위험을 완화하는 가장 효율적이고 비용 효율적인 방법은 공격자가 악용할 수 있는 취약성, 잘못된 구성 및 사용자 동작 간의 연결을 식별하고 취약성이 악용되기 전에 이러한 문제를 사전에 해결하는 것입니다. 이것은 공격을 방해하고 시스템 손상을 방지하는 데 도움이 될 수 있습니다.

또한 다음을 수행해야 합니다.

  • 패치 : Log4j에 취약한 모든 제품을 식별합니다. 이것은 수동으로 또는 오픈 소스 스캐너를 사용하여 수행할 수 있습니다. 취약한 제품 중 하나에 대한 관련 패치가 릴리스되면 최대한 빨리 시스템을 패치하십시오.
  • 해결 방법: Log4j 버전 2.10.0 이상에서는 Java CMD 줄에서 다음을 설정합니다. log4j2.formatMsgNoLookups=true
  • 블록: 가능하면 웹 애플리케이션 방화벽에 "jndi:"를 차단하는 규칙을 추가하십시오.

완벽한 보안은 달성할 수 없는 위업이므로 선의 적을 완벽하게 만드는 것은 의미가 없습니다. 대신 보안 상태를 지속적으로 개선하는 잠재적인 공격 경로의 우선 순위를 지정하고 차단하는 데 집중하십시오. 실제로 취약한 부분과 악용 가능한 부분을 식별하고 현실적으로 파악하면 가장 중요한 중요한 영역에 리소스를 전략적으로 투입할 수 있기 때문에 이를 수행하는 데 도움이 될 수 있습니다.

spot_img

최신 인텔리전스

spot_img