CISA publica um scanner log4j open source para identificar web vulneráveis. Repositório fornece uma solução de varredura para as vulnerabilidades de execução remota de código log4j.
A ferramenta de código aberto derivado de scanners criados por outros membros da comunidade de open source. Esta ferramenta se destina a ajudar as organizações a identificar serviços da web potencialmente vulneráveis afetados pelas vulnerabilidades log4j
O repositório disponível no GitHub fornece uma solução de varredura para as vulnerabilidades de execução remota de código log4j (CVE-2021-44228 e CVE-2021-45046). As informações e o código neste repositório são fornecidos “no estado em que se encontram” e foram reunidos com a ajuda da comunidade de código aberto e atualizados pela CISA em colaboração com a comunidade mais ampla de segurança cibernética.
We published an open-sourced log4j-scanner derived from scanners created by other members of the open-source community. This tool is intended to help organizations identify potentially vulnerable web services affected by the log4j vulnerabilities: https://t.co/af8uszW8K4
— Cybersecurity and Infrastructure Security Agency (@CISAgov) December 21, 2021
Fonte: CISA
Veja também:
- Pandemia desperta interesse na adoção de Wi-Fi 6
- Apache lança novo patch 2.17.0 para Log4j para resolver vulnerabilidade de negação de serviço
- Receita Federal decide liberar dados de contribuintes no mercado
- Invasores usam Log4j para baixarem ransomware, web shells, backdoors
- Correção para a falha Log4j não protege totalmente contra ataques DoS e roubo de dados
- Apura identifica 17 grupos de ciberataques a empresas no Brasil
- Aprovada adesão do Brasil à Convenção sobre o Crime Cibernético Fonte: Agência Senado
- Apache desativa recurso do Log4j na versão 2.16
- CISA divulga diretrizes de tratamento da vulnerabilidade do Apache Log4j
- CISA divulga lista de 300 vulnerabilidades que precisam ser corrigidas
- Guardicore revela que apenas 2% das empresas usam segmentação para proteger todos os seus ativos essenciais
- Como desenvolver uma plataforma de “cybersecurity mesh” de alto desempenho
Deixe sua opinião!