Çeşitli teknoloji ve güvenlik web sitelerini izleyen bir Windows kullanıcısıysanız, muhtemelen Log4j2 güvenlik açığı Bu, interneti kelimenin tam anlamıyla ve mecazi olarak fırtınaya soktu. Büyük firmalar hangi kodu kullandıklarını ve dolayısıyla firmalarının nerede savunmasız olabileceğini yetkili bir şekilde bilen uygulama geliştiricilerine sahipken, bu tür kaynaklara sahip olmayan daha küçük bir şirketseniz ne olur? (Ya da endişelenmeniz gerekip gerekmediğini merak eden bir ev kullanıcısıysanız?)

İlk olarak, Log4j’nin ne olduğunu açıklayalım: kod yazan geliştiricilerin yazılımlarında ihtiyaç duyduklarını oluşturmak için kullandıkları bir günlük çerçevesi. içinde yazıldı Java, herkesin kullanması için lisanslanmıştır ve genellikle açık kaynaklı yazılımlarda kullanılır. Güvenlik açığı ilk olarak Alibaba Bulut Güvenlik Ekibi tarafından bildirildi ve Minecraft oyuncuları çalışırken bir düzeltme yapıldı. belirli kod dizelerinin bir sohbet kutusuna girildiğini buldu uzaktan kod yürütülmesini tetikleyebilir. Microsoft ise sabit Minecraft oyun sunucuları, sorunun bulut sunucularının ötesine geçtiği çok geçmeden anlaşıldı. İş uygulamalarını da etkileyebilir. Çeşit çeşit varken daha büyük firmalar için mevcut hükümet kaynakları, Küçük işletmeler ve bireysel kullanıcılar için henüz iyi tavsiyeler görmedim.

Nasıl etkilenebileceklerini merak edenler için tavsiyem burada.

En önemlisi, Windows çalıştırıyorsanız ve temel Microsoft Office yazılımını kullanıyorsanız, sorun yok. Temel Microsoft ürünleri savunmasız değildir. Bu, özellikle ev kullanıcıları için Windows’ta yerel olarak yüklenmeyen Apache tabanlı bir yazılımdır. (Log4j2’ye dayanan herhangi bir bulut tabanlı uygulama kullanıyorsanız, tekliflerini güncelleyen ve yamalayan satıcılar olacaktır.)

Güvenlik açığı, yönlendiriciler, güvenlik duvarları, yazıcılar veya diğer Nesnelerin İnterneti donanımları da dahil olmak üzere birçok cihaz türünde gizleniyor olabilir. olumsuzluk Windows tabanlı. Savunmasız olup olmadığınızı belirlemek sizin için olacaktır. Bu cihazların dahili ağınıza nasıl bağlandığını ve harici olarak açığa çıkıp çıkmadıklarını düşünmeniz gerekecek.

Pek çok kişi, kötü bir şey olana kadar bu tür cihazların çevrimiçi ortamda açığa çıktığının farkında değil. Örneğin yazıcılar, genellikle internet tabanlı yazdırmayı etkinleştirecek şekilde ayarlanır. Herhangi bir yerden herhangi bir cihaza e-baskı yapabilmek kulağa harika gelse de, bu tür cihazları manipülasyona da açık hale getiriyor. (9100 numaralı bağlantı noktası İnternet’e açıksa, saldırganlar yazıcılarınıza bir şeyler yazdırabilir.) Bu yüzden unutmayın: “her yerden” erişim isteyen bir aygıtınız olduğunda durun ve bu erişimin platformunuza neler getirebileceğini düşünün. Bu özellikleri kullanıyorsanız, kimlik doğrulamayı seçerken veya iki faktörlü kimlik doğrulama eklerken uygun kısıtlamaları ayarladığınızdan emin olun.

Küçük işletmeler için, SQL sunucunuz kuruluysa, Windows ağınızda güvenlik açığı bulunan yazılımlara sahip olma şansınız biraz artar. Siz veya satıcılarınız Java tabanlı bir günlük modülü yüklediyseniz, bu güvenlik açığı içerebilir. Buradaki en iyi seçeneğiniz, sunucularınızda bir SQL örneğinin kurulu olup olmadığını görmek ve rehberlik için satıcılarınıza ulaşmaktır. Bir danışman ağınıza yardımcı oluyorsa, ondan rehberlik isteyin. Ve bir danışmansanız, yama yapılması gereken herhangi bir yazılımı belirlemek için iş arkadaşlarınıza ve yönetim aracı satıcılarınıza ulaşın.

300 yaşın altındaki kullanıcıları olan küçük firmalar için, risk altında olup olmadığınızı izlemenin ve gözden geçirmenin bir yolu, bir ön izleme için kaydolmaktır. İş için Microsoft Defender. Bu bulut tabanlı konsolla, güvenlik açığı olabilecek iş istasyonlarını inceleyebilir ve izleyebilirsiniz. Virüsleri izlemek ve taramak için başka bir şey kullanıyorsanız, proaktif olarak kusuru araştırıp aramadıklarını öğrenmek için satıcıyla iletişime geçin.

incelemek isteyeceksiniz yazılım listesi CISA sitesinde ve listelenen yazılımlardan herhangi birine sahip olup olmadığınızı görün. Ek olarak, etkilenen yazılımları izlemek için mükemmel bir bağlantı özeti: çevrimiçi mevcut. (İzleyebildim ve onaylayabildim Ricoh yazıcılar savunmasız değildi.)

Ardından, ağınızla aynı internet bağlantısını paylaşan diğer cihazlara bakın. Güvenliklerinden emin değilseniz ve iş cihazlarınızla aynı ağı paylaşmaları gerekmiyorsa, onlar için ayrı bir ağ kurun. İşletme varlıklarınızla aynı IP aralığında olmadıklarından emin olun. Tüm IoT cihazları kendi ağlarında olmalıdır.

kullanmanı tavsiye ederim Log4j2 güvenlik açığına odaklanma cihazlarınız için kendi güvenlik bilgilerinizi ve kaynaklarınızı belirlemek için. Ve daha fazla bilgi için nereye gideceğinizi bilin. Bu konudaki en zor şeylerden biri, her platform için yayınlanan güvenlik bültenlerini bulmaktır. Yalnızca Log4j2 için değil, gelecekteki güvenlik sorunları için neyin savunmasız olup olmadığını bilmeniz gereken kaynakları nasıl izleyeceğinizi belirlemek için bu işlemi kullanın. Gelecekte bu tür sorunları daha fazla görebiliriz. Bunun için hazırlıklı olun.

Telif Hakkı © 2021 IDG Communications, Inc.





genel-13

Bir yanıt yazın