Cynet Log4Shell-webinar: een grondige – en duidelijke – uitleg

Seminario web Log4Shell de Cynet Nachrichten

De meeste beveiligingsprofessionals zijn nu op de hoogte van de Log4Shell-kwetsbaarheid die eind 2021 is ontdekt. ​​Niemand weet hoe lang de kwetsbaarheid bestond voordat deze werd ontdekt. De afgelopen maanden hebben beveiligingsteams door elkaar geworsteld om de Log4Shell-kwetsbaarheid te patchen die is gevonden in Apache Log4j, een Java-bibliotheek die veel wordt gebruikt om foutmeldingen in applicaties te loggen. Naast patchen is het nuttig en leerzaam voor beveiligingsprofessionals om een ​​beter begrip te krijgen van deze meest recente kritieke kwetsbaarheid.

Gelukkig organiseert Cynet Senior Security Researcher Igor Lahav een webinar [Register here] om “modewoordvrije” inzichten in Log4Shell te bieden. Op basis van een webinar-preview van Cynet, zal de discussie gaan over de softwarebugs in Apache Log4j die de kritieke kwetsbaarheid mogelijk maakten, de exploits die werden gebruikt om te profiteren van de kwetsbaarheden en de herstelopties die beschikbaar zijn om uw organisatie te beschermen. Dit webinar zal helpen om de soms al te technische analyse van Log4Shell waar we de afgelopen maanden aan zijn onderworpen, te begrijpen.

— Wat is Log4j?

Voordat u de omvang van de Log4Shell-kwetsbaarheid echt kunt begrijpen, is het noodzakelijk om de onderliggende technologie te begrijpen. In het Cynet-webinar wordt uitgelegd wat de Log4j-bibliotheek is en hoe deze in Java wordt gebruikt. Het legt ook een functie uit die wordt gebruikt door het logsysteem genaamd Java Naming Directory Interface (JDNI) en hoe deze door log4j wordt gebruikt om de kwetsbaarheid beter te begrijpen.

— De kwetsbaarheden

De hoofdoorzaak van dit beveiligingslek is de manier waarop Log4j logberichten verwerkt, en het webinar stapt duidelijk door de softwarefouten die het Log4j-loggingmechanisme kwetsbaar maakten voor aanvallers. Dit omvat een beschrijving van hoe JNDI-injectie werkt en waarom dit tot problemen kan leiden, evenals wat Log4j-configuratie op afstand is en hoe aanvallers deze kunnen gebruiken om toegang te krijgen.

— De Exploits

Hoe profiteren aanvallers precies van de Log4j-kwetsbaarheden? Cynet deelt de stapsgewijze aanvallen die ze in het wild hebben gezien, wat wijst op een hoog niveau van aanvallerexpertise. Ze laten zien hoe aanvallers statische detecties omzeilen, hoe ze code op afstand kunnen uitvoeren door twee algemene controlefuncties (allowedLdapClasses en allowLdapHosts) te omzeilen.

— De mitigaties

Ten slotte doorloopt Cynet de mitigerende maatregelen die bedrijven moeten nemen, waaronder het lokaliseren van kwetsbare applicaties, patchopties, belangrijke configuratiewijzigingen en patching van applicaties van derden. U leert ook over de Cynet Log4Shell-exploitdetecties in Windows en Linux.

Afsluiten

Cynet zal ook ontdekkingen delen van verschillende recente onderzoeken naar incidentrespons, zoals actieve exploitatie van de Log4Shell-kwetsbaarheid op VMware Horizon-servers door verschillende dreigingsactoren die Cobalt Strike-bakens, cryptominers en fileless reverse shells hebben ingezet. Hoewel je misschien andere rapporten hebt gelezen of andere webinars over Log4Shell hebt bijgewoond, brengt deze alles samen en doorloopt de kwetsbaarheid, exploits, aanbevolen oplossingen en de nieuwste incidenten eenvoudig en duidelijk.

Schrijf je hier in voor het webinar.

David
Rate author
Hackarizona