월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

log4j 취약점에 대한 멘로의 대응 (CVE-2021-44228)

Menlo Security
|
December 12, 2021
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

멘로 시큐리티는 log4j 라이브러리에 영향을 미치는 심각한 취약점을 알고 있습니다.계속해서 상황을 모니터링하고 있으며 적절한 경우 업데이트를 계속 제공할 예정입니다.자세한 내용은 아래를 참조하고 다음을 읽어보십시오. KB 기사는 여기.

업데이트 4 [2021-12-22]

멘로 시큐리티는 클라우드 환경 내에서 모든 log4j 노드를 2.16으로 패치하는 작업을 완료했습니다.멘로 시큐리티는 log4j 2.16에서 발견된 최근 DOS 버그의 영향을 받지 않습니다.멘로 시큐리티는 계속해서 모든 log4j 노드를 log4j 2.17에 패치할 예정입니다.

프레미스 고객은 OVA 2.81.3으로 업그레이드하여 log4j 2.16 업데이트를 받을 수 있습니다.멘로 시큐리티는 log4j 2.17이 포함된 또 다른 OVA를 출시할 예정입니다.

업데이트 3 [2021-12-14]

멘로 시큐리티는 클라우드 환경 내에서 모든 log4j 노드에 대한 2.15로의 패치를 완료했습니다.최근에 심각도가 더 낮은 것으로 밝혀졌기 때문에 (CVE-2021-45046) log4j 2.15 내에서 멘로 시큐리티는 모든 log4j 노드를 log4j 2.16에 패치하는 작업을 진행하고 있습니다.

프레미스 고객은 OVA 2.81.2로 업그레이드하여 log4j 2.15 업데이트를 받을 수 있습니다.멘로 시큐리티는 log4j 2.16이 포함된 또 다른 OVA를 출시할 예정입니다.

낮은 가능성에 대한 이전의 모든 진술은 클라우드 및 온프레미스 고객에게 여전히 적용됩니다.

업데이트 2 [2021-12-13]

Menlo Security는 잠재적으로 신뢰할 수 없는 입력을 처리할 수 있는 모든 노드에 대해 클라우드 환경에서 log4j 패치를 완료했습니다.나머지 저위험 log4j 노드에 대한 작업을 계속하고 있습니다.

이전 설명에 따르면 Menlo 클라우드 아키텍처에서 log4j는 다른 Menlo 모듈에서 생성된 로그 메시지를 처리합니다.메시지에는 사용자가 제어할 수 있는 외부 문자열이 포함되어 있지 않습니다.log4j는 신뢰할 수 없는 데이터를 처리하지 않으므로 악용 가능성은 매우 낮습니다.Google 보안팀은 사용자가 인증된 경우에도 익스플로잇을 재현할 수 없었습니다.

프레미스 고객을 위해 log4j의 패치 버전을 포함하는 업데이트 버전을 개발 중입니다.당사의 프레미스 솔루션은 클라우드 아키텍처를 반영하므로 악용 가능성이 낮다는 위의 모든 내용은 온프레미스 고객에게도 적용됩니다.많은 주의를 기울여 아직 업데이트된 버전을 출시하고 있습니다.

업데이트 1 [2021-12-10]

멘로 시큐리티는 일부 환경에 log4j를 배포했습니다.현재로서는 이것이 Menlo Security의 구현 내에서 쉽게 악용될 수 있다고 생각하지 않으며 악용의 증거도 발견하지 못했습니다.추가 모니터링 기능을 추가했으며 현재 패치 작업을 진행 중입니다.다른 개발 사항이 있는 경우 적절한 경우 추가 업데이트를 제공할 예정입니다.

기업 내부 애플리케이션:

멘로 시큐리티 또한 기업 애플리케이션 내 잠재적 영향을 검토하고 적절한 경우 패치를 적용하고 있습니다.

블로그 카테고리
태그가 지정되었습니다
항목을 찾을 수 없습니다.