Cyberbezpieczeństwo

Cyfryzacja KPRM: polskie zespoły cyber już działają ws. Log4Shell

Fot. pixelcreatures / Pixabay

Log4Shell to według wielu ekspertów z branży cyberbezpieczeństwa najpoważniejsza luka od dekad. "Polskie zespoły cyber podjęły już niezbędne działania" - informuje Wydział ds. Promocji Polityki Cyfrowej KPRM i zapowiada, że Log4Shell będzie omawiana podczas poniedziałkowego posiedzenia Zespołu Incydentów Krytycznych.

Log4Shell to luka bezpieczeństwa, która została wykryta w popularnej bibliotece Apache Log4j. Pozwala ona atakującym na przejęcie pełnej kontroli nad atakowanym urządzeniem, a zagrożenie jest bardzo powszechne - dotyczy bowiem wszystkich systemów, które korzystają z Java Virtual Machine (JVM) i wspomnianej już biblioteki Apache Log4j w wersjach od 2.0 do 2.14.1 włącznie, z której korzysta bardzo wiele popularnych aplikacji i usług cyfrowych .

Wysokie ryzyko wykorzystania podatności

"Ze względu na szerokie zastosowanie biblioteki w wielu aplikacjach i usługach oraz łatwość wykorzystania podatności, obsłudze incydentu nadano najwyższy priorytet we wszystkich zespołach CSIRT poziomu krajowego" - informuje Cyfryzacja KPRM w poniedziałkowym komunikacie.

Jak podają urzędnicy z KPRM, zespoły CSIRT podjęły działania niezwłocznie po ujawnieniu pierwszych informacji na temat podatności . Celem ich "było ograniczenie wpływu podatności na systemy znajdujące się w ich obszarach odpowiedzialności" - czytamy w komunikacie, który odsyła do raportu zespołów CSIRT poziomu krajowego.

Dwóch Operatorów Usługi Kluczowej na liście podatnych podmiotów

CSIRT NASK wykrył , że na liście podmiotów zagrożonych podatnością znajduje się dwóch Operatorów Usługi Kluczowej. Podmioty te "zostały o tym powiadomione i skutecznie usunęły podatność" - podaje KPRM.

Rekomendacje

Krajowe zespoły CSIRT wskazują, że w związku z obsługą podatności należy podjąć dwa kierunki działań: naprawcze (aktualizacja biblioteki, współpraca z producentem) lub ograniczanie ryzyka (np. poprzez reguły blokujące, odłączenie usługi, wyłączenie Messages Lookup), a także podjęcie działań detekcyjnych (przeszukanie dzienników zdarzeń i innych artefaktów, monitoring procesów i ruchu sieciowego).

Urzędnicy z KPRM informują, że zespoły CSIRT poziomu krajowego dalej będą prowadziły identyfikację podatnych systemów, dystrybuowały ostrzeżenia, a także udzielały wsparcia podmiotom w zakresie wdrażania działań naprawczych i zabezpieczających.

Aktualizowane informacje nt. zagrożenia oraz rekomendacje na temat mitygacji można znaleźć na stronie CERT Polska (CSIRT NASK) .

Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Czytaj także