Если вы пользователь Windows, отслеживающий различные веб-сайты, посвященные технологиям и безопасности, вы, вероятно, читали об уязвимости Log4j2, которая в прямом и переносном смысле захватила Интернет штурмом. В то время как у крупных фирм есть разработчики приложений, которые знают, какой код они использовали — и, следовательно, авторитетно знают, где их фирма может быть уязвима, — что, если вы небольшая компания без таких ресурсов? (Или что, если вы, домашний пользователь, задаетесь вопросом, стоит ли вам беспокоиться?)
Во-первых, давайте объясним, что такое Log4j: фреймворк журналирования, который разработчики, пишущие код, используют для создания того, что им нужно в своем программном обеспечении. Он был написан на Java, лицензирован для использования всеми и обычно используется в программном обеспечении с открытым исходным кодом. Об уязвимости впервые сообщила команда Alibaba Cloud Security, и исправление находилось в разработке, когда игроки Minecraft обнаружили, что определенные строки кода, введенные в окно чата, могут вызвать удаленное выполнение кода. Хотя Microsoft исправила игровые серверы Minecraft, вскоре стало ясно, что проблема не ограничивается облачными серверами. Это также может повлиять на бизнес-приложения. Хотя для крупных фирм доступны различные государственные ресурсы, я еще не видел хороших советов для малых предприятий и индивидуальных пользователей.
Вот мой совет для тех, кто задается вопросом, как они могут пострадать.
Самое главное, что если вы используете Windows и базовое программное обеспечение Microsoft Office, все будет в порядке. Базовые продукты Microsoft не уязвимы. Это программное обеспечение на основе Apache, которое изначально не установлено в Windows, особенно для домашних пользователей. (И если вы используете какие-либо облачные приложения, которые полагаются на Log4j2, поставщики будут обновлять и исправлять свои предложения.)
Уязвимость может скрываться во многих типах устройств, включая маршрутизаторы, брандмауэры, принтеры или другое оборудование Интернета вещей, не основанное на Windows. Вам предстоит определить, уязвимы ли вы. Вам нужно подумать о том, как эти устройства подключаются к вашей внутренней сети и открываются ли они извне.
Многие люди не осознают, что такие устройства открываются в сети, пока не произойдет что-то плохое. Например, в принтерах часто включена печать через Интернет. Хотя возможность электронной печати на любом устройстве из любого места звучит замечательно, это также делает такие устройства уязвимыми для манипуляций. (Если порт 9100 открыт для Интернета, злоумышленники могут распечатать что-либо на ваших принтерах.) Так что помните: каждый раз, когда у вас есть устройство, которому нужен доступ «из любого места», остановитесь и подумайте, что этот доступ может принести вашей платформе. Если вы используете эти функции, убедитесь, что вы установили соответствующие ограничения при выборе аутентификации или добавлении двухфакторной аутентификации.
Для малых предприятий вероятность того, что у вас есть уязвимое программное обеспечение в сети Windows, немного возрастает, если у вас есть SQL-сервер установлен. Если вы или ваши поставщики установили модуль ведения журнала на основе Java, он может содержать уязвимость. Лучше всего проверить, установлен ли на ваших серверах экземпляр SQL, и обратиться к вашим поставщикам за советом. Если консультант помогает с вашей сетью, попросите его совета. А если вы консультант, обратитесь к коллегам и поставщикам инструментов управления, чтобы определить любое программное обеспечение, которое необходимо исправить.
Для небольших компаний с пользователями младше 300 — один способ отслеживать и проверять, находитесь ли вы в Риск заключается в том, чтобы подписаться на предварительную версию Microsoft Defender for Business. С помощью этой облачной консоли вы можете просматривать и контролировать рабочие станции, которые могут быть уязвимы. Если вы используете что-то еще для мониторинга и сканирования вирусов, обратитесь к поставщику, чтобы узнать, не ищут ли они ошибку.
Затем посмотрите на другие устройства, которые используют то же подключение к Интернету, что и ваша сеть. Если вы не уверены в их безопасности и им не нужно использовать ту же сеть, что и ваши бизнес-устройства, настройте для них отдельную сеть. Убедитесь, что они не принадлежат к тому же диапазону IP-адресов, что и ваши бизнес-активы. Любые устройства IoT должны быть в их собственной сети.
Я действительно рекомендую вам сосредоточиться на уязвимости безопасности Log4j2, чтобы идентифицировать вашу собственную информацию о безопасности и ресурсы для ваших устройств. И знаете, куда обратиться за дополнительной информацией. Одна из самых сложных задач по этой проблеме — найти бюллетени по безопасности, выпущенные для каждой платформы. Используйте этот процесс, чтобы определить, как отслеживать ресурсы, которые вам нужно знать, что является уязвимым, а что нет, не только для Log4j2, но и для будущих проблем безопасности. В будущем мы можем увидеть больше подобных проблем. Будьте к этому готовы.
Авторские права © 2021 IDG Communications, Inc.








