به روز رسانی شماره 3 – 5 ژانویه 2022
همانطور که ماه گذشته نوشتم (به پایین مراجعه کنید)، Domo به دقت پیشرفتهای مربوط به آسیبپذیریهای مهم مربوط به استفاده از Apache Log4j را زیر نظر دارد.
از امروز، Domo برنامه های کاربردی حیاتی را برای استفاده از Log4j نسخه 2.17.1 با توجه به آخرین آسیب پذیری شرح داده شده در اینجا و توصیه هایی که در اینجا توضیح داده شده است، به روز کرده است.
در زمان انتشار این مقاله، هیچ گونه سوء استفاده از این آسیب پذیری در محیط پلتفرم Domo پیدا نکردیم.
اگر از فعالیت های غیرمجاز مرتبط با این آسیب پذیری مطلع شویم، در اسرع وقت به مشتریان آسیب دیده اطلاع خواهیم داد.
به روز رسانی شماره 2 – 21 دسامبر 2021
Domo از توصیههای امنیتی اضافی آگاه است که نشان میدهد، در پیکربندیهای خاص، نسخههای Apache Log4j تا نسخه ۲.۱۶.۰ در معرض سوء استفاده توسط عوامل تهدید سایبری مخرب هستند که به دنبال حمله انکار سرویس (DoS) هستند.
Domo تأثیر بالقوه این توصیه را بر محیط زیست ما ارزیابی کرده است و اقدامات کاهش و بازسازی را در صورت لزوم اجرا کرده است.
اگر از فعالیت های غیرمجاز مرتبط با این آسیب پذیری که مشتریان ما را تحت تأثیر قرار می دهد مطلع شویم، همانطور که در بالا (در زیر) ذکر شد، در اسرع وقت به آن مشتریان اطلاع خواهیم داد.
به روز رسانی شماره 1 – 17 دسامبر 2021
همانطور که در اوایل این هفته نوشتم (در زیر)، Domo از نزدیک پیشرفتهای مربوط به آسیبپذیریهای مهم مربوط به استفاده از Apache Log4J را زیر نظر دارد. و در 48 ساعت گذشته، ما کشف کردیم که یک آسیبپذیری حیاتی جدید – CVE-2021-45046، که میتواند منجر به یک حمله اجرای کد از راه دور (RCE) شود – توسط بنیاد نرمافزار آپاچی شناسایی و توصیف شده است.
برای کاهش این آسیب پذیری جدید، ما به Log4J نسخه 2.16 ارتقا داده ایم. در زمان انتشار، ما هیچ گونه سوء استفاده از این آسیب پذیری را در محیط پلتفرم Domo نیافتیم. اگر از فعالیت های غیرمجاز مرتبط با این آسیب پذیری مطلع شویم، در اسرع وقت به مشتریان آسیب دیده اطلاع خواهیم داد.
پست اصلی – 15 دسامبر 2021
اطمینان از امنیت و حفظ حریم خصوصی داده های مشتری اولویت شماره 1 Domo است. بنابراین، با توجه به آسیبپذیری روز صفر اخیراً در کتابخانه گزارشگیری جاوا Log4J، میخواهم یک نمای کلی از پاسخ Domo به این تهدید جدید امنیت سایبری ارائه کنم.
چه اتفاقی افتاد
در 9 دسامبر 2021، آپاچی یک آسیبپذیری اجرای کد از راه دور (RCE) (CVE-2021-44228) را در کتابخانه معروف لاگ جاوا خود، Log4j، به طور عمومی افشا کرد.
این آسیب پذیری Log4Shell نام داشت. پس از شناسایی مشاوره امنیتی، Domo فرآیند پاسخگویی به حوادث امنیتی خود را برای ارزیابی تأثیر بالقوه بر Domo آغاز کرد و بلافاصله اقداماتی را برای اصلاح هرگونه مواجهه در صورت شناسایی انجام داد.
پاسخ دومو
تحقیقات ما استفاده از نسخههای آسیبدیده Log4j را در برخی برنامهها و سرویسها در محیط Domo نشان داد. پس از شناسایی، پیاده سازی Log4J را به نسخه پیشنهادی ارتقا دادیم.
ما همچنین در حال ارتباط با فروشندگان و شرکای کلیدی خود هستیم که تحت تأثیر این آسیبپذیری قرار گرفتهاند تا هر گونه قرار گرفتن در معرض و خطر برای پلتفرم و مشتریان خود را درک و ارزیابی کنیم.
در حالی که این روند ادامه دارد، تیم امنیتی Domo اقدامات پیشگیرانه و کارآگاهی را برای شناسایی، محافظت و شناسایی در برابر سوء استفاده از محیط ما اجرا کرده است.
در زمان انتشار این مقاله، ما هیچ بهره برداری از این آسیب پذیری در محیط خود پیدا نکرده ایم. اگر از فعالیت های غیرمجاز مرتبط با این آسیب پذیری مطلع شویم، در اسرع وقت به مشتریان آسیب دیده اطلاع خواهیم داد.
مراحل بعدی
اگر تغییرات مرتبطی وجود داشته باشد، تیم امنیتی Domo بهروزرسانیها را در اینجا پست میکند. در ضمن، اگر سوالی دارید، لطفاً با شریک پشتیبانی مشتری خود تماس بگیرید.