CERT i Zespół Cyfryzacji KPRM reagują na zagrożenie Log4Shell

Specjaliści zajmujący się bezpieczeństwem systemów komputerów alarmują, że Log4Shell może być jedną z najgroźniejszych podatności, z jaką mieliśmy do czynienia w ostatnich kilkunastu latach. Hakerzy wykorzystują ją już nagminnie do atakowania firm oraz instytucji zaufania publicznego. Polskie Ministerstwo Cyfryzacji, publikując na swojej witrynie obszerny dokument zawierający zalecenia pozwalające zapobiegać temu zagrożeniu.

Grafika: Caspar Camille Rubin/Unsplash

W dokumencie opublikowanym na stronie gov.pl czytamy, że zagrożeniem tym zajął się już w KPRM Zespółu Incydentów Krytycznych (po likwidacji Ministerstwa Cyfryzacji jego obowiązki i struktury przejął KPRM). A jest ono poważne, gdyż pozwala hakerowi przejąć pełną kontrolę nad zaatakowanym systemem, który jest najczęściej serwerem lub stacją roboczą. Systemy takie korzystają najczęściej z usług biblioteki Apache Log4j (chodzi o wersje od 2.0 do 2.14.1 włącznie), w której znajduje się ta podatność.

Ze względu na szerokie zastosowanie biblioteki w wielu aplikacjach i usługach oraz łatwość wykorzystania podatności, obsłudze incydentu nadano najwyższy priorytet we wszystkich zespołach CSIRT poziomu krajowego. Dzięki działaniom CSIRT NASK m.in. udało się zidentyfikować dwa podatne podmioty będące Operatorem Usługi Kluczowej. Zostały o tym powiadomione i skutecznie usunęły podatność.

Zobacz również:

Jak poinformował w poniedziałkowym komunikacie Wydział Promocji Polityki Cyfrowej KPRM, Zespoły CSIRT poziomu krajowego wskazują dwa kierunki działań związanych z obsługą podatności przez uczestników krajowego systemu cyberbezpieczeństwa:

1. Podjęcie działań naprawczych (aktualizacja biblioteki, współpraca z producentem) lub ograniczenie ryzyka (np. poprzez reguły blokujące, odłączenie usługi, wyłączenie Messages Lookup);

2. Podjęcie działań detekcyjnych (przeszukiwanie dzienników zdarzeń i innych artefaktów, monitoring procesów i ruchu sieciowego).

Zespoły CSIRT poziomu krajowego nadal będą prowadziły identyfikację podatnych systemów, dystrybuowały ostrzeżenia, a także udzielały wsparcia podmiotom w zakresie wdrażania działań naprawczych i zabezpieczających.

Na tej stronie CERT Polska można znaleźć systematycznie aktualizowany artykuł dotyczący zagrożenia oraz rekomendacji działań umożliwiających mitygację zmaterializowanego zagrożenia.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200