Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Temuan ini dibuat saat pencarian Java Naming and Directory Interface (JNDI) dalam header atau parameter URL terdeteksi. Pencarian ini dapat menunjukkan upaya eksploitasi Log4Shell.
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
Langkah 1: Tinjau detail temuan
Buka temuan
Initial Access: Log4j Compromise Attempt
, seperti yang diarahkan dalam Meninjau detail temuan. Panel detail untuk temuan akan terbuka di tab Ringkasan.Di tab Summary, tinjau informasi di bagian berikut:
- Yang terdeteksi
- Resource yang terpengaruh
- Link terkait, terutama kolom berikut:
- Cloud Logging URI: link ke entri Logging.
- Metode MITRE ATT&CK: link ke dokumentasi MITRE ATT&CK.
- Temuan terkait: link ke temuan terkait.
- Di tampilan detail temuan, klik tab JSON.
Dalam JSON, perhatikan kolom berikut.
properties
loadBalancerName
: nama load balancer yang menerima pencarian JNDIrequestUrl
: URL permintaan dari permintaan HTTP. Jika ada, ini berisi pencarian JNDI.requestUserAgent
: agen pengguna yang mengirim permintaan HTTP. Jika ada, kolom ini berisi pencarian JNDI.refererUrl
: URL halaman yang mengirim permintaan HTTP. Jika ada, kolom ini berisi pencarian JNDI.
Langkah 2: Periksa log
- Di konsol Google Cloud , buka Logs Explorer dengan mengklik link di kolom Cloud Logging URI dari langkah 1.
Di halaman yang dimuat, periksa kolom
httpRequest
untuk menemukan token string seperti${jndi:ldap://
yang dapat mengindikasikan kemungkinan upaya eksploitasi.Lihat CVE-2021-44228: Mendeteksi eksploitasi Log4Shell dalam dokumentasi Logging untuk mengetahui contoh string yang akan ditelusuri dan contoh kueri.
Langkah 3: Meneliti metode serangan dan respons
- Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Eksploitasi Aplikasi yang Terhubung ke Publik.
- Tinjau temuan terkait dengan mengklik link di Temuan terkait di baris Temuan terkait pada tab Ringkasan di detail temuan. Temuan terkait adalah jenis temuan yang sama dan instance dan jaringan yang sama.
- Untuk mengembangkan rencana respons, gabungkan hasil penyelidikan Anda dengan riset MITRE.
Langkah 4: Terapkan respons Anda
Rencana respons berikut mungkin sesuai untuk temuan ini, tetapi juga dapat memengaruhi operasi. Evaluasi dengan cermat informasi yang Anda kumpulkan dalam penyelidikan untuk menentukan cara terbaik dalam menyelesaikan temuan.
- Lakukan upgrade ke versi Log4j terbaru.
- Ikuti rekomendasi Google Clouduntuk menyelidiki dan merespons kerentanan "Apache Log4j".
- Terapkan teknik mitigasi yang direkomendasikan dalam Kerentanan Keamanan Apache Log4j.
- Jika Anda menggunakan Google Cloud Armor, deploy
cve-canary rule
ke kebijakan keamanan Cloud Armor baru atau yang sudah ada. Untuk mengetahui informasi selengkapnya, lihat Aturan WAF Google Cloud Armor untuk membantu mengurangi kerentanan Apache Log4j.
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.