Passi da fare
Scopra dove sta utilizzando log4j o un prodotto vulnerabile che utilizza log4j. Controlli regolarmente l'elenco su https://github.com/NCSC-NL/log4shell perché viene aggiornato continuamente!
Applichi una patch al suo software, oppure applichi una delle mitigazioni menzionate nel link al repo GitHub dell'NCSC. Non dimentichi: non sono solo i sistemi rivolti a Internet a poter essere attaccati.
Se non può applicare patch o mitigazioni, si assicuri che un server vulnerabile non possa connettersi a Internet, come soluzione temporanea.
Configuri il suo IDS e SIEM per bloccare gli IOC e implementare le regole di rilevamento, ancora una volta facciamo riferimento a https://github.com/NCSC-NL/log4shell per queste informazioni (e lo tenga aggiornato, perché ci sono anche molti modi per aggirare le regole di rilevamento).
Se vi sono indicazioni di compromissione di un server, prenda le misure standard di incident response e forense: isolare, contenere e indagare.
Gestione degli asset
È chiaro che la maggior parte delle organizzazioni è attualmente a rischio, poiché l'exploit è così facile e la vulnerabilità così diffusa. Conoscere ciò che si possiede (gestione degli asset) è estremamente importante e sapere quali componenti software si utilizzano (SBOM).
Sistemi OT
Inoltre, ci aspettiamo che non solo i sistemi IT, ma anche i sistemi OT siano colpiti da questa vulnerabilità. A causa della natura spesso incorporata delle applicazioni negli ambienti OT, prevediamo che ci vorrà molto più tempo per sapere e scoprire quali prodotti OT sono particolarmente vulnerabili. Ma è molto plausibile che gli storici e i logger di dati OT si rivelino vulnerabili.
Ulteriori aggiornamenti
Aggiorneremo questa pagina quando nuovi sviluppi o informazioni diventeranno rilevanti. Per i nostri clienti, la invitiamo a contattare il suo account manager per qualsiasi domanda su questa vulnerabilità.