Willkommen bei Sumo Logic’s Content Hub für die Log4Shell-Schwachstelle in Apache Log4j. Hier finden Sie unsere neuesten Updates und Assets zu diesem laufenden und sich entwickelnden Problem.
Sumo Logic Update auf Apache Log4j
Wurde Sumo Logic korrumpiert oder der Dienst beeinträchtigt?
Für die ursprüngliche Log4Shell-Schwachstelle und die beiden nachfolgenden CVEs haben unsere Sicherheits- und Ingenieurteams bestätigt, dass Sumo Logic NICHT korrumpiert wurde und unser Sumo Logic Service war nie betroffen.
Was sollten Sumo Logic-Kunden tun?
Wir empfehlen allen Kunden ein sofortiges Upgrade ihrer installierten Collectors auf diese neueste Version (19.375-4).
Wie kann ich mit Sumo Logic nach Log4j suchen?
Für Rückfragen und einen tieferen technischen Einblick in die Suche nach dieser Aktivität lesen Sie bitte unseren Log4Shell CVE-2021-44228 Situational Awareness Brief.
So stellen Sie fest, ob Sie betroffen sind
- Wenn Sie in Ihrem Unternehmen Apache Log4j Protokollierungsdienste verwenden, vergleichen Sie bitte Ihre Version mit dieser Apache-Quelle für Details zum Update auf die neueste Version, um die jüngsten Sicherheitslücken zu schließen.
- Unser Content-Team arbeitet aktiv an der Entwicklung von Dashboards/Suchen, die unsere Kunden nutzen können, um potenzielle Fälle von Kompromittierung in ihrer Umgebung zu identifizieren.
- Mithilfe Ihrer Sumo-Logic-Plattform können Sie hier eine allgemeine Suche durchführen, um aktuelle Versionen des Exploits zu finden, die von böswilligen Akteuren missbraucht werden könnten. Das kann Ihnen helfen, Fälle in Ihrer eigenen Umgebung zu identifizieren:
("jndi:" or "{lower:j" or "{upper:j" or "-j}" or ":-j%7") | parse regex "(?<jndi_string>\$\{(?:\$\{[^\}])?j\}?(?:\$\{[^\}])?n\}?(?:\$\{[^\}])?d\}?(?:\$\{[^\}])?i.*?:}?[^,;\"\\]+}?)[\\\";,]" nodrop - Einen tieferen technischen Einblick in die Suche nach dieser Aktivität finden Sie in unserem Log4Shell CVE-2021-44228 Situational Awareness Brief.
Wie Sumo Logic diese Sicherheitslücke schließt
Welche Schritte wurden bereits unternommen?
- Ab den frühen Morgenstunden des 10. Dezember untersuchte und validierte das Sicherheitsteam von Sumo Logic die Art und Schwere des Angriffs anhand potenzieller Angriffspunkte und stellte fest, dass Sumo Logic zu KEINEM Zeitpunkt korrumpiert wurde.
- Wir verwenden eine benutzerdefinierte SumoLog4Layout-Bibliothek, die nie benutzerdefinierte Lookups aufruft (im Vergleich zu Apache Log4j), so dass der Sumo Logic Service nie beeinträchtigt wurde.
- Der Installed Collector von Sumo Logic ist so konzipiert, dass er keinerlei Daten ausführt oder aufruft, die er über das Internet empfängt. Darüber hinaus wird Log4j in unserem Collector ausschließlich für interne Audit-Zwecke verwendet – daher bestand hier nie ein signifikantes Risiko. Als Vorsichtsmaßnahme haben wir bereits am 11. Dezember einen aktualisierten Collector mit Log4j v2.15.0 veröffentlicht, falls sich die Situation verschärft hätte. Nach der Entdeckung von CVE-2021-45046 haben wir unseren Collector am 16. Dezember auf Log4j v2.16.0 aktualisiert. Mit Bekanntwerden von CVE-2021-45105 folgte am 19. Dezember das Update auf v2.17.0. Am 29. Dezember haben wir unseren Collector proaktiv auf Log4j v2.17.1 aktualisiert, um auch gegen CVE-2021-44832 geschützt zu sein.
- Sumo Logic steht in ständiger Kommunikation mit seinen Kunden.
- Die Teams für Systemsicherheit und das Global Operations Center von Sumo Logic beobachten die Situation weiterhin genau und achten auf Veränderungen bei der Art der Sicherheitslücke, den Methoden der Kompromittierung und den Methoden zur Umgehung der Erkennung.
Was sollten Sumo Logic-Kunden tun?
- Am 29. Dezember haben wir eine neue Version unseres Installed Collector veröffentlicht, Release 19.375-4, die aktualisiert wurde, um Log4j v2.17.1 zu nutzen und die Sicherheitslücke im Zusammenhang mit CVE-2021-44832 zu schließen. Wir empfehlen allen Kunden, ihre Installed Collectors sofort auf diese neueste Version zu aktualisieren.
- Bitte halten Sie sich über unsere neuesten Versionen auf dem Laufenden, um sicherzustellen, dass mögliche unentdeckte oder nicht bekannt gegebene Probleme in früheren Log4j-Versionen nicht ausgenutzt werden können.
- Das Kundensupport-Team von Sumo Logic setzt sich direkt mit den Kunden in Verbindung, deren Versionen als anfällig bekannt sind, um sicherzustellen, dass alle Kunden so schnell wie möglich auf eine sichere Version umsteigen.
- Wenn Sie Fragen haben, kontaktieren Sie uns bitte unter support@sumologic.com
Cloud-native-Architektur, auf die es wirklich ankommt
Skalierbar
Dynamische, skalierbare, sichere Plattform
Wir analysieren täglich mehr als ein Exabyte an Daten und eine Billiarde Datensätze für über 2.300 Unternehmen auf der ganzen Welt.
Mehrmandantenfähige Architektur
Entwickelt für eine schnelle Bereitstellung mit konsistenter, kontinuierlich aktualisierter Software und ausgewogenen Ressourcen für alle Kunden.
Sicherheit durch Design
Eingebaute Sicherheit von Anfang an
Schützen Sie die Daten Ihrer Benutzer mit erstklassigen Sicherheitstechnologien, strengen Sicherheitsprozessen und täglich rotierenden, kundeneigenen Verschlüsselungsschlüsseln.
Entwickelt nach dem Prinzip „Sicherheit zuerst“ in und für die Cloud
SOC 2 Type 2, PCI DSS 3.2.1, CSA Star, FedRAMP® Moderate und HIPAA Zertifizierungen.
Durch Machine Learning gestützte Analysen
Aufschlussreiche Analysen
Identifizieren und prognostizieren Sie Anomalien in Echtzeit mit Ausreißererkennung und decken Sie die Ursachen mit unseren patentierten LogReduce®- und LogCompare-Musteranalysen auf.
Leistungsstarke und intuitive abfragebasierte Analysen
Entlasten Sie erfahrene Nutzer mit einer umfangreichen Operator-Bibliothek und ermöglichen Sie allen Nutzern die Verwendung von einfach zu bedienenden Suchvorlagen.
Muss ich meine Sumo Logic-Collectors aktualisieren?
Ja, wir empfehlen Ihnen dringend, Ihren Sumo Logic Installed Collector zu aktualisieren. Der Installed Collector von Sumo Logic ist so konzipiert, dass er keinerlei Daten ausführt oder aufruft, die er über das Internet empfängt. Darüber hinaus wird Log4j in unserem Collector ausschließlich für interne Audit-Zwecke verwendet – daher stellten diese Schwachstellen zu keinem Zeitpunkt ein signifikantes Risiko dar. Als Vorsichtsmaßnahme haben wir (Stand 29.12.2021) vier Updates für unseren Installed Collector veröffentlicht, um die Patches und Aktualisierungen zu unterstützen, die die Apache Software Foundation an ihrem Log4j-Code vorgenommen hat.
Was ist Log4Shell?
Was ist der Unterschied zwischen Log4Shell und Log4j?
Wie wird Log4j korrumpiert?
Wer ist betroffen?
Sie sind nicht allein
BESTEHENDE KUNDEN
Wir verstehen, dass dies für Sie und Ihr Sicherheitsteam wahrscheinlich eine extrem stressige Zeit ist. Wenn Sie Kunde von Sumo Logic sind, möchten wir Ihnen versichern, dass unser Kundenbetreuungsteam für Sie da ist und Ihnen helfen kann. Wenn Sie weitere technische Fragen oder Bedenken haben, öffnen Sie bitte einen Fall beim Sumo Logic Support , indem Sie ihn per E-Mailoder senden Sie uns Ihre Anfrage.
JEDER
Wenn Sie noch kein Kunde von Sumo Logic sind, aber ein besseres Verständnis dafür gewinnen möchten, wie wir Unternehmen dabei helfen, diese und zukünftige Herausforderungen zu meistern, fordern Sie bitte Ihre eigene kostenlose Testversion an.