I en artikkel som fortløpende oppdateres, redegjør Nasjonal Sikkerhetsmyndighet for Log4j sårbarheten, inkludert anbefalte tiltak. I kapittel 3 «Utfør sikkerhetstiltak» er nå Web Application Firewall (WAF) med nødvendig regelsett øverst på listen.
Det finnes flere WAF tilbydere. I Norge er funksjonaliteten ofte levert via Application Delivery Controller (ADC) fra F5, Citrix ADC/ NetScaler, eller som et tillegg til NGINX fra F5. WAF funksjonalitet er ofte en tilleggslisens, som er enkel å anskaffe.
For blokkering av truslene knyttet til Log4j kreves det at både inngående og utgående trafikk dekrypteres.. Det kreves da en NGFW basert firewall som Palo Alto Networks om utgående eller inngående trafikk går via brannmur. Om det er satt opp en proxy-funksjon i WAF må dekryptering også aktiveres her for at sårbarhetene skal synliggjøres og på den måten kunne stoppe truslene.
Sicra har gjennom uken bistått flere større virksomheter i arbeidet med å mitigere sårbarheten. Avhengig av kunders oppsett har vi tatt i bruk både inngående og utgående dekrypterings-regler i Palo Alto Networks brannmurene samt responder-policies og WAF regelsett som adresserer problemet.
Vi har et ledende fagmiljø på NetScaler/ F5 BigIP/ NGINX Palo Alto Networks og 11 konsulenter som jobber med fagfeltet.
Det er høyt etterspørsel etter disse ressursene, men vi hjelper gjerne etter tilgjengelig kapasitet. Ta kontakt om din virksomhet trenger bistand.
Ressurser
Referanser
https://log4shell.huntress.com/
https://support.f5.com/csp/article/K59329043
https://support.f5.com/csp/article/K25643754
https://unit42.paloaltonetworks.com/apache-log4j-vulnerability-cve-2021-44228/