Cingapura realizou reuniões de emergência com setores de infraestrutura de informação crítica (CII) para prepará-los para ameaças potenciais decorrentes da vulnerabilidade Log4j. A agência de segurança cibernética do país emitiu alertas sobre a falha da biblioteca de registro Apache Java e está “monitorando de perto” os desenvolvimentos.
O primeiro alerta foi emitido em 14 de dezembro, com a Cyber Security Agency (CSA) de Cingapura alertando que a “vulnerabilidade crítica”, quando explorada com sucesso, poderia permitir que os invasores obtivessem controle total dos servidores afetados. Ele observou que havia apenas uma pequena janela para implantar medidas de mitigação e as organizações deveriam fazê-lo rapidamente.
Ele disse que alertas foram enviados para líderes do setor CII e empresas, instruindo-os a corrigir imediatamente seus sistemas para a versão mais recente. A agência governamental também estava trabalhando com esses representantes do CII para implementar medidas de mitigação.
O projeto de lei de cibersegurança de Cingapura cobre 11 setores de infraestrutura crítica de informações (CII), o que permite que as autoridades locais relevantes tomem medidas proativas para proteger esses CIIs. O projeto de lei descreve uma estrutura regulatória que formaliza as funções dos provedores de CII na proteção dos sistemas sob sua responsabilidade, inclusive antes e depois da ocorrência de um incidente de segurança cibernética. Esses 11 setores de “serviços essenciais” incluem água, saúde, energia, bancos e finanças e aviação.
Nenhum relatório de violações relacionadas ao Log4j havia sido relatado no momento em que o CSA emitiu seu alerta de 14 de dezembro.
A CSA divulgou na sexta-feira outra atualização, alertando sobre a falha de segurança. Ele observou que, como o Log4j foi amplamente usado por desenvolvedores de software, a vulnerabilidade pode ter “consequências muito sérias”.
“A situação está evoluindo rapidamente e já houve várias observações de tentativas em andamento por parte dos agentes da ameaça de rastrear e atacar sistemas vulneráveis”, disse a agência governamental. “Houve duas reuniões de emergência da CSA com todas as lideranças do setor CII para emitir instruções e detalhes técnicos e aumentar o monitoramento de atividades incomuns.”
Uma sessão de briefing também foi realizada na sexta-feira com associações comerciais e câmaras para destacar a gravidade da vulnerabilidade Log4j e urgência para todas as organizações, incluindo pequenas e médias empresas (SMBs), para implementar imediatamente medidas de mitigação.
Em seu conselho sobre como lidar com a falha da biblioteca, Cingapura CERT advertiu que algumas medidas paliativas anteriores não eram mais recomendadas, pois foram consideradas insuficientes. Isso incluiu configurar a propriedade do sistema para true ou modificar a configuração de registro para desativar as pesquisas de mensagem.
Os usuários que não conseguiram atualizar para as versões 2.16.0 ou 2.12.2 – ou Java 8 e Java 7, respectivamente – devem desativar as pesquisas removendo o jndiLookup classe da log4j-core arquivo jar, SingCERT aconselhou.
Ele acrescentou que os usuários de produtos com Log4j devem implementar o patch mais recente, especialmente aqueles que usam Apache Log4j com versões afetadas entre 2.0 e 2.14.1. Eles também devem reforçar o monitoramento de atividades incomuns e revisar os registros do sistema.
Os desenvolvedores de software que utilizaram o Log4j em seus produtos devem identificar e desenvolver patches para os produtos afetados, bem como notificar os usuários sobre esses produtos para priorizar a implantação de atualizações de software.
A CSA disse que está em contato com outras agências internacionais e equipes de resposta a emergências de computador (CERTs) dos Estados membros da Asean, para compartilhar informações sobre os últimos desenvolvimentos do Log4j.
Instou as organizações afetadas pela vulnerabilidade a reportar ao SingCERT eles devem descobrir evidências de qualquer compromisso.
A Agência de Segurança Cibernética e de Infraestrutura dos EUA também na sexta-feira enviou uma diretiva de emergência, exigindo que departamentos civis federais e agências consertem imediatamente seus ativos de rede voltados para a Internet para vulnerabilidades do Apache Log4j.
COBERTURA RELACIONADA
source – www.zdnet.com