Tenable 解決方案中心 有關 Cve-2021-44228 (亦稱為 Log4shell) 的最新研究與深入分析
當全球各地的企業爭相解決名為 Log4Shell 的 Log4j 重大弱點時,浮現在每一位安全主管心中的第一個問題都是:我怎麼知道我們的環境中有沒有這個弱點?
開放原始碼記錄架構 Apache Log4j 的無所不在,是讓這個問題難以回答的原因。許多企業不只在他們本身的原始程式碼中會使用 Log4j,這些企業從第三方購買的許多產品中也有使用。
從現在起到未來幾年,全球各地的企業都得處理此名為 Log4Shell 的弱點帶來的一長串後果。我們正一心一意地支援客戶及廣大的安全社群度過此困難時刻,並將資源整合,協助您搜尋與修復 CVE-2021-44228。
福島核電廠等級重大事故
作者:前技術長暨創辦人Renaud Deraison

對於網路安全業界來說,Apache Log4j 軟體中重大缺陷的發現,其嚴重性並不亞於福島核電廠事故。
10 年前,一場地震與後續引發的海嘯摧毀福島核電廠,至今仍舊使該地區籠罩在幅射的陰影之下。同樣的,在 Log4j 的初期攻擊利用中,攻擊者會追求該弱點曝露出來的易得手的目標,經過一段時間後,則會進化成更複雜的攻擊形式,對較少曝露在網際網路的敏感系統下手。

研究
Tenable 研究團隊正日以繼夜為您提供有關 CVE-2021-44228 的最新資訊,以及攻擊者如何利用此缺陷。
- Log4Shell 常見問答集
- 白皮書:Log4Shell 與 Active Directory:取得網域支配權的五條路徑
- 部落格 | 1/10 受評估的資產都容易遭到 Log4Shell 攻擊
- 部落格 | CVE-2021-44228、CVE-2021-45046、CVE-2021-4104: 有關 Log4Shell 和相關弱點的常見問答集
- 部落格 | CVE-2021-44228:Apache Log4j 遠端程式碼執行重大弱點 (Log4Shell) 概念驗證已可供使用
- 部落格 | Apache Log4j 缺陷讓第三方軟體成為目光焦點
- 部落格 | Log4Shell:OT 社群應立即採取的 5 個步驟
- 知識庫 | 與 Log4Shell 相關的最新 plugin
- 知識庫 | Log4Shell 常見問答集
- 知識庫 | 使用 Tenable Core + Nessus 的 plugin 155998
- 知識庫 | 在 Log4Shell 遠端偵測 plugin 中的回呼概述
- 知識庫 | Tenable Log4Shell 掃描範本概述
- 知識庫 | 有關可偵測 Log4Shock 的 6 個 NASL plugin 以及 1 個 WAS plugin 的詳細資訊
- 知識庫 | 有關 Log4j 遠端偵測 Plugin 回呼的概述
隨選網路研討會
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (NA)
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (EMEA)
• Vulnerabilidad log4j: Demostración y Recomendaciones

產品教育訓練
了解如何充分運用 Tenable 全產品組合的最新指南,包括從 Nessus Essentials 到 Tenable Vulnerability Management (前稱 Tenable.io),找出貴公司容易遭受到 Log4Shell 攻擊的地方。
- 影片 | 利用 Tenable Vulnerability Management 偵測 CVE-2021-44228
- 影片 | 利用 Tenable Security Center (前稱 Tenable.sc) 偵測 CVE-2021-44228
- 影片 | 利用 Tenable Web App Scanning (前稱 Tenable.io Web Application Scanning) 偵測 CVE-2021-44228
- 影片 | 利用 Tenable Nessus 偵測 CVE-2021-44228
- 影片 | 搜尋 Log4Shell (CVE-2021-44228) 弱點:Tenable OT Security (前稱 Tenable.ot)
- 社群 | 歡迎造訪 Tenable Community 上的 Log4Shell 群組,進一步瞭解如何保護利用 CVE-2021-44228 的攻擊者所採取的每一種攻擊路徑
隨選網路研討會
• 如何利用 Tenable Security Center 掃描 Log4Shell
• 如何利用 Tenable Vulnerability Management 掃描 Log4Shell
• 如何利用 Tenable Nessus Professional 掃描 Log4Shell
有關 Log4j 的說明
Tenable 資安長 Bob Huber有些人可能會問到,Tenable 是否也容易遭受 Apache Log4j 遠端程式碼執行弱點攻擊?答案是:不會。沒有任何一種 Tenable 產品執行此次容易受到 CVE-2021-44228 或 CVE-2021-45046 攻擊的 Log4j 版本。
就跟我們在網路安全的做法一致,我們會在發現所有入侵和威脅加工產物的指標時採取行動,並且更新我們與此活動相關的偵測與防護功能。此外,我們也會密切監控我們本身的軟體開發做法。
更進一步來說,我們的系統、產品及客戶與合作夥伴的資料安全性與可用性,對我們而言是最重要的事。Tenable 已建置了可靠的資訊安全管理系統,尤其專注在為員工、客戶及合作夥伴提供安全的產品與服務。
做為我們安全軟體開發生命周期 (SSDLC) 與品管流程的一部份,Tenable 會對所有原始程式碼執行同業程式碼審查、靜態應用程式安全測試、動態應用程式安全測試、容器安全掃描、第三方獨立審查以及弱點掃描。
我們信守承諾,確保客戶、產品及整個廣大社群的安全與防護。