<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    “核彈級”漏洞被曝!危害堪比“永恒之藍” 或影響70%以上企業

    VSole2021-12-10 17:19:49

    昨日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。

    經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。

    log4j是Apache的一個開源項目,是一個基于Java的日志記錄框架。Log4j2是log4j的后繼者,被大量用于業務系統開發,記錄日志信息。很多互聯網公司以及耳熟能詳的公司的系統都在使用該框架。

    據網友描述:“百度的主頁搜索被黑了,所有Java同學起床修bug,影響很大”。

    此次Log4j2 遠程代碼執行漏洞,已經被攻擊者利用并公開擴散。觸發條件:只要外部用戶輸入的數據會被日志記錄,即可造成遠程代碼執行。

    有網友表示:“可以說是災難性的漏洞,比之前的fastjson和shiro還要嚴重,這個漏洞估計在之后三四年內還會繼續存在”。

    如果被攻擊,影響的范圍堪比2017年“永恒之藍”病毒,當年的WannaCry勒索病毒,致使美國、英國、俄羅斯、中國等至少150個國家,30萬名用戶中招。

    雷峰網從奇安信集團了解到,根據安域云防護的監測數據顯示,截至12月10日中午12點,已發現近1萬次利用該漏洞的攻擊行為。奇安信應急響應中心已接到十余起重要單位的漏洞應急響應需求,已于12月9日晚間將漏洞信息上報了相關主管部門。補天漏洞響應平臺負責人介紹,12月9日深夜,僅一小時內就收到白帽黑客提交的百余條該漏洞的信息。

    安全專家還表示,開源軟件安全治理是一項任重道遠的工作,需要國家、行業、用戶、軟件廠商都重視起來并投入才能達到良好效果。

    天才黑客、前拼多多安全大牛Flanker也在微博中表示:"漏洞嚴重,建議排查所有系統依賴升級到log4j-2.15.0-rc1。業務系統可能沒有直接引用,但是旁路的日志、大數據等Java體系生態中基本上都有,仍然會被打。"




    奇安信分析


    截至發稿前,奇安信提供了該漏洞在國內的威脅和影響情況。




    在漏洞威脅方面,根據奇安信網絡空間測繪平臺(Hunter)截至2021年12月10日的測繪數據,依據排名前10的Java組件統計分析,受Apache Log4j代碼執行漏洞影響的前十大省級單位(含直轄市、自治區、特別行政區)分別為北京市、廣東省、香港特別行政區、江蘇省、上海市、浙江省、湖北省、山東省、河南省、安徽省。

    其中北京市受該漏洞影響最大,暴露在公網上的資產總數為1,763,977個,占北京市Web資產總數比例大于10%。



    在實際生產環境,雖然很多系統并未使用Java,但后臺的服務中大量使用了ElasticSearch、Kafka、Estorm、Logstash等Java實現的開源組件,也會通過前臺的輸入產生實際影響。因此,實際影響面遠超想象。

    在利用該漏洞的攻擊數量方面,根據奇安信司南平臺監測數據顯示,首次攻擊量級波動出現在12月9日下午16點,隨后趨于平靜。到凌晨0點開始,攻擊數量出現大幅度增加,并持續2個多小時。到10日上午9點和12點,攻擊數量再次出現兩個高峰。







    對于疑似受到攻擊的網站數量,在12月9日下午開始增加,凌晨達到一次高峰,10日早晨9點左右,量級再次激增,10點鐘達到第二個高峰,12點達到第三個高峰,也是全天的最高峰。被攻擊的網站數量和攻擊次數的波峰時間基本吻合。 





    奇安信安全專家表示,本次漏洞之所以影響范圍極大,其核心仍然是軟件供應鏈安全問題。由于該組件應用范圍十分廣泛,所有使用該組件的所有產品都會受到漏洞影響,因此對其下游造成的軟件供應鏈安全隱患巨大。 

    奇安信司南平臺還顯示,本次受到攻擊行為的客戶分布非常廣泛,IT通信(互聯網)、高校、工業制造、金融、政府、醫療衛生、運營商等幾乎所有行業都受到波及,全球知名科技公司、電商網站等也未能幸免。其波及面和威脅程度,均堪比2017年的“永恒之藍”。  

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类