Die IT-Umgebung Ihrer Organisation könnte einem Risiko ausgesetzt sein.
Die Schwachstelle von Apache Log4j wurde zum ersten Mal am 9. Dezember 2021 gemeldet und ist eine der gefährlichsten Schwachstellen im Internet der letzten Jahre. Für Millionen von Geräten besteht ein Risiko. Sie müssen Folgendes wissen.
Die Schwachstelle kann jedes Gerät betreffen.
Log4j ist weit verbreitet auf Windows-, Linux-, Mac-, IoT-, Heimgeräten usw.
Die Schwachstelle kann an jeder Stelle auf der Festplatte auftreten.
Log4j wird häufig umbenannt und umgepackt, weshalb die Schwachstelle überall vorhanden sein kann.
Sie wird in Echtzeit ausgenutzt.
Log4j wurde innerhalb von 72 Stunden nach der Veröffentlichung der Schwachstelle mehr als 800.000 Mal angegriffen.
Das kann teuer für Sie werden.
Die Federal Trade Commission plant, gegen Unternehmen vorzugehen, die die Log4j-Schwachstelle nicht beheben.
0
CVSS-Score
0
Versuchte Cyberangriffe innerhalb der ersten 72 Stunden nach Veröffentlichung der Schwachstelle.
0
Exploits pro Sekunde laut Cloudflare
Gut genug ist nicht gut genug, wenn es um Log4j geht
Tanium kann Ihnen dabei helfen, die Log4j-Exposition zu scannen, zu suchen und einzugrenzen, von der Sie noch nicht einmal wussten, dass sie vorhanden war. Diese Module bieten Ihnen einen Ausgangspunkt, um die Suche nach Log4j zu verfeinern und die genauen Speicherorte zu finden.
Lesen Sie unseren LeitfadenInteract
In Tanium Core enthalten
Worum handelt es sich?
Eine Liste von Anwendungen, die deutlich sichtbar auf Ihren Endpunkten installiert sind.
Was tut es?
Es vermittelt ein Verständnis Ihres IT-Bestands, zählt Softwarelizenzen und dient als Ausgangspunkt für Ihre Jagd auf Log4j
Warum ist es wichtig?
Sofortige Visibilität Ihrer IT-Umgebung
Index
In Threat Response enthalten.
Worum handelt es sich?
Liste eindeutiger Dateinamen und Ordner auf Ihren Endpunkten.
Was tut es?
Großartig für die Suche nach bekannten Dateinamen und Hashes sowie zugehörige Dateipfade geeignet.
Warum ist es wichtig?
Umfassendere Suche nach Log4j und schnellere Aufdeckung anhand des Namens in bekannten Dateiordnern.
Reveal
Worum handelt es sich?
Indizierte Suche nach einzelnen Ordnern, einzelnen Dateien und ihrem Inhalt
Was tut es?
Gut geeignet, um versteckte Instanzen von Log4j aufzudecken. Reveal kann Spuren von Log4j in verschachtelten oder umbenannten Dateien und archivierten Ordnern (z. B. .jar, .zip usw.) sowie Verweise auf Log4j im Dateiinhalt erkennen
Warum ist es wichtig?
Log4j kann sich nirgendwo verstecken, selbst wenn ein Dateiname geändert wurde, sei es durch einen Angriff oder aufgrund des Designs.