<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    比利時國防部被用Log4j漏洞攻破,又出新洞

    VSole2021-12-21 06:30:49

    比利時政府官員表示,自上周五發生網絡事件后,比利時國防部的部分計算機網絡一直處于癱瘓狀態,攻擊者利用了Apache Log4j漏洞。

    “整個周末,我們的團隊都被動員起來控制問題,保證我們的運行并警告我們的合作伙伴,”發言人Olivier Séverin告訴新聞出版物VRT NEWS。“首要任務是保持網絡運行,我們將繼續關注局勢。”

    Log4j是一種廣泛使用的日志軟件,存在于數億臺設備中。據微軟和Mandiant研究人員稱,多國政府有關聯的黑客都爭先恐后地利用這一漏洞,目前勒索軟件組織也試圖利用該漏洞。

    關于此漏洞,請查閱我們之前發送的內容:“互聯網破了個洞”

    比利時國防部是該漏洞的第一個備受矚目的政府受害者,但鑒于Log4j在公共和私營部門流行的許多企業軟件中無處不在,這不太可能是最后一個。

    比利時國防部發言人Séverin說,在發現攻擊后,比利時網絡的受影響部分被分割,截至本周一早上,包括電子郵件在內的系統似乎仍處于癱瘓狀態。

    比利時政府并未將此次襲擊歸咎于任何團體或國家。

    CISA主管Jen Easterly稱該漏洞是“我在整個職業生涯中見過的最嚴重的漏洞之一”。美國國土安全部網絡安全和基礎設施安全局周五發布了一項指令,要求所有聯邦民事機構在12月24日之前修補任何有風險的系統。

    2.16版剛修補又出新漏洞

    昨天,隨著2.17.0版本的發布,情況發生了變化,該版本修復了一個影響 log4j 2.16的看似輕微但“高”嚴重性的拒絕服務(DoS)漏洞。


    這個DoS漏洞標識符為CVE-2021-45105。

    三天前,Apache的JIRA項目出現拒絕服務漏洞(CVE-2021-45046)。該漏洞被描述為:不管出于任何原因嘗試對以下字符串進行字符串(抱歉不放出)替換,它將觸發無限遞歸,并且應用程序將崩潰。

    三天后,Apache將CVE-2021-45046的嚴重性從低(3.7)提高到高危(9.0),因為較新的繞過允許通過此漏洞進行數據泄露的可能性。

    事實證明,在過去三天對該問題進行辯論后,Apache分配了一個新的CVE(CVE-2021-45105),并推出了一個2.17.0新版本,跟蹤號為CVE-2021-45105的漏洞在CVSS現在得分為“高”(7.5)。

    盡管JNDI查找在2.16版中完全禁用,但在某些情況下仍然可以使用自引用查找。Apache Log4j2版本2.0-alpha1到2.16.0沒有防止自引用查找的不受控制的遞歸。

    谷歌:超過35000個Java包存在Log4j漏洞

    谷歌的分析顯示超過35000個Java包包含log4j漏洞。“超過35000個Java 包,占Maven中央存儲庫(最重要的Java包存儲庫)的8%以上,受到最近披露的log4j漏洞的影響,”谷歌開源洞察團隊的James Wetter和Nicky Ringland在博文中透露。

    根據Google的說法,Maven Central中的絕大多數易受攻擊的Java包“間接”借用了log4j——即log4j是所使用包的依賴項的依賴項,這個概念也稱為傳遞依賴項。

    大多數易受攻擊的Java包使用“log4j”作為間接依賴項(Google)

    在谷歌識別的35863個包中,只有大約7000個直接借用了log4j,這表明并非所有開發人員都可以充分了解他們的軟件: “用戶對其依賴項和傳遞依賴項缺乏可見性,這使得修補變得困難;這也使得很難確定此漏洞的完整爆炸半徑”谷歌解釋說。

    但自從上周披露漏洞以來,Wetter和Ringland表示,社區已經做出了積極回應,并且已經修復了他們最初發現的35863個易受攻擊的軟件包中的4620個,這個數字占所有易受攻擊包的13%。

    縱觀公開披露的影響Maven包的關鍵漏洞的歷史,目前不到48%的包對這些漏洞進行了修復,谷歌研究人員預測,在所有Java中完全消除log4j缺陷之前“需要等待很長時間,可能需要數年時間。

    如各位看到國內各大安全廠家報道的那樣,威脅行為者正在利用log4j漏洞攻擊易受攻擊的服務器來推送惡意軟件,而Conti勒索軟件團伙已經專門針對易受攻擊的VMWare vCenter服務器。因此,各位同學應該升級到最新的log4j 2.17.0版本并繼續時刻監視Apache的更新建議頁面

    :)

    apachelog4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Apache Log4j2是一款Java開源日志組件,該工具重寫了Log4j框架,該日志框架被大量用于業務系統開發,用來記錄日志信息。多數情況之下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此漏洞的嚴重性、影響面,堪稱史上之最。若程序使用gradle打包,可查看編譯配置文件,若在dependencies部分存在相關字段,且版本號為小于,則存在該漏洞。
    近日,Apache Log4j 漏洞再次曝光3個高危漏洞,評級均在高危以上。 自2021年12月7日公開,Apache Log4j 漏洞被認為是“2021年最重要的安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個多月時間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應? 被披露僅1個多月時間,以CVE-2021-44228漏洞為起始點,Apache Log4j
    Log4j是一個開源Java日志庫,由Apache Foundation開發,部署在企業應用程序和云服務中。最近火爆網絡安全界的Log4j漏洞編號CVE-2021-44228 并被稱為“Log4Shell”,這是一個未經身份驗證的遠程代碼執行(RCE)漏洞,允許在使用Log4j 2.0-beta9至2.14.1的系統上進行完整的系統接管。Apache已經發布了Log4j 2.15.0來解決該漏洞。
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j曝嚴重任意代碼執行漏洞,危害巨大
    Apache Log4j2 (CVE-2021-44228)漏洞的利用呈加劇趨勢,奇安信威脅情報中心將收集持續整理IOC供安全社區使用。 我們創建的Github項目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也會同步更新,最新的數據請盡可能直接從Github的庫獲取。 使用Apache Log
    Apache Log4j2高危漏洞一經發布,很多單位都在第一時間啟動應急響應進行修復。但因Apache Log的應用極其廣泛,其危害還在持續發酵過程中。綠盟科技使用網絡空間安全仿真平臺對Apache Log4j2漏洞環境進行了仿真,并在此環境上復現了漏洞的利用及修復方法,基于此演練場景可提升網絡安全人員針對此漏洞的應急水平。綠盟科技一直致力于將網絡安全前沿技術和安全事件提煉成仿真場景,通過場景式演
    Apache Log4j2從RCE到RC1繞過本文首發于先知社區:https://xz.aliyun.com
    9日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类