CISA выпустило сканер для выявления затронутых Log4Shell web-сервисов

23.12.2021
CISA выпустило сканер для выявления затронутых Log4Shell web-сервисов

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) объявило о выпуске сканера для выявления web-сервисов, затронутых двумя уязвимостями в Apache Log4j ( CVE-2021-44228 и CVE-2021-45046 ), сообщает SecurityLab.

«log4j-сканер – это проект, полученный командой Rapid Action Force CISA от других членов сообщества разработчиков ПО с открытым исходным кодом, чтобы помочь организациям выявлять потенциально уязвимые web-сервисы, затронутые уязвимостями в log4», – сообщили в CISA.

Сканер в том числе содержит автоматизированный сканирующий фреймворк для уязвимости CVE-2021-44228, также известной как Log4Shell, разработанный ИБ-компанией FullHunt.

Этот инструмент позволяет группам безопасности сканировать сетевые узлы на предмет наличия в них Log4Shell и обнаруживать обходы межсетевых экранов web-приложений (WAF), которые могут позволить злоумышленникам выполнить код в корпоративной среде.

На странице проекта CISA указало следующее функции:

  • Поддержка списков URL-адресов;
  • Фаззинг более 60 заголовков HTTP-запросов (предыдущие инструменты позволяли осуществлять фаззинг 3-4 заголовков);
  • Фаззинг параметров данных HTTP POST;
  • Фаззинг параметров данных JSON;
  • Поддержка DNS callback для обнаружения и подтверждения уязвимости;
  • Полезные нагрузки обхода WAF.

Недавно CISA добавило Log4Shell в свой каталог известных эксплуатируемых уязвимостей и потребовало от федеральных ведомств исправить ее до 24 декабря.


Популярные материалы