<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    核彈級漏洞log4shell席卷全球 修改iPhone名稱就可觸發

    VSole2021-12-13 05:48:48

    已證實服務器易受到漏洞攻擊的公司包括蘋果、亞馬遜、特斯拉、谷歌、百度、騰訊、網易、京東、Twitter、 Steam等。據統計,共有6921個應用程序都有被攻擊的風險,其中《我的世界》首輪即被波及。

    其危害程度之高,影響范圍之大,以至于不少業內人士將其形容為“無處不在的零日漏洞”。

    這究竟是怎么一回事?

    Java程序員都懵了

    這個漏洞最早是由阿里員工發現。11月24日,阿里云安全團隊向Apache報告了Apache Log4j2遠程代碼執行(RCE)漏洞。12月9日,更多利用細節被公開。

    Apache,是當前全球最流行的跨平臺Web服務器之一。

    而作為當中的開源日志組件Apache Log4j2,被數百萬基于Java的應用程序、網站和服務所使用。

    據報道,此次漏洞是由于Log4j2在處理程序日志記錄時存在JNDI注入缺陷。

    (JNDI:Java命名和目錄接口,是Java的一個目錄服務應用程序接口,它提供一個目錄系統,并將服務名稱與對象關聯起來,從而使得開發人員在開發過程中可以使用名稱來訪問對象。)

    攻擊者可利用該漏洞,向目標服務器發送惡意數據,當服務器在將數據寫入日志時,觸發Log4j2組件解析缺陷,進而在未經授權的情況下,實現遠程執行任意代碼。

    以最先受到影響的《我的世界》為例,攻擊者只需在游戲聊天中,發送一條帶觸發指令的消息,就可以對收到該消息的用戶發起攻擊。

    目前已經有網友證實,更改iPhone名稱就可以觸發漏洞。

    還有網友試了試百度搜索框、火狐瀏覽器里輸入帶${的特殊格式請求,就能造成網頁劫持。

    而像IT通信(互聯網)、工業制造、金融、醫療衛生、運營商等各行各業都將受到波及,全球互聯網大廠、游戲公司、電商平臺等夜都有被影響的風險。

    其中甚至包括美國國家安全局的逆向工程工具GHIDRA。

    因此也就不奇怪,在9號當晚公開那天聽說不少程序員半夜起來敲代碼。

    網絡監控Greynoise表示,攻擊者正在積極尋找易受Log4Shell攻擊的服務器,目前大約有100個不同的主機正在掃描互聯網,尋找利用 Log4j 漏洞的方法。

    考慮到這個庫無處不在、帶來的影響以及觸發難度較低,安全平臺LunaSec將其稱為Log4Shell漏洞,甚至警告說,任何使用Apache Struts的人都“可能容易受到攻擊”。

    不少網友對此驚嘆于這史詩級別的漏洞,并擔心恐要持續幾個月甚至幾年。

    如何解決?

    2021年12月9日,Apache官方發布了緊急安全更新以修復該遠程代碼執行漏洞。但更新后的Apache Log4j 2.15.0-rc1 版本被發現仍存在漏洞繞過。

    12月10日凌晨2點,Apache再度緊急發布log4j-2.15.0-rc2版本。

    與此同時,國家互聯網應急中心還給出了如下措施以進行漏洞防范。

    1)添加jvm啟動參數-Dlog4j2.formatMsgNoLookups=true;

    2)在應用classpath下添加log4j2.component.properties配置文件,文件內容為log4j2.formatMsgNoLookups=true;

    3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

    4)部署使用第三方防火墻產品進行安全防護。

    iphoneapache
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已證實服務器易受到漏洞攻擊的公司包括蘋果、亞馬遜、特斯拉、谷歌、百度、騰訊、網易、京東、Twitter、 Steam等。據統計,共有6921個應用程序都有被攻擊的風險,其中《我的世界》首輪即被波及。 其危害程度之高,影響范圍之大,以至于不少業內人士將其形容為“無處不在的零日漏洞”。
    一時間,這個高危漏洞引發全球網絡安全震蕩! CVE-2021-44228,又名Log4Shell 。 新西蘭計算機緊急響應中心(CERT)、美國國家安全局、德國電信CERT、中國國家互聯網應急中心(CERT/CC)等多國機構相繼發出警告。
    隨后谷歌以Apache開源許可證的授權方式,發布了Android的源代碼。在Android安裝或更新App時,系統首先檢驗App簽名,如果App未簽名或簽名校驗失敗,安裝操作將被拒絕。簽名利用摘要和非對稱加密技術技術確保APK由開發者發布且未被篡改。Android系統優先選擇其所支持高版本簽名進行校驗,當不存在高版本簽名時則向下選擇。
    新推出的一款名為Mars Stealer的竊取信息惡意軟件正日益流行,威脅分析人士現在發現了第一批使用該軟件的著名大型活動。
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    全球每年都會有大量的爆炸性的數據泄漏事件發生,但是今年的數據泄漏事件特別多,此起彼伏,而且數據泄漏的規模和造成的破壞性影響,一次比一次大。根據Identify Theft Research Center中心的數據顯示,與2021年同期相比,今年的數據泄漏事件增長了14%,公用事業企業、醫療機構、金融服務公司、制造企業是黑客的首要攻擊目標。
    新冠疫情所致遠程辦公和云端遷移的大潮,為網絡罪犯開辟了新的途徑。2021年,在遠程工作狀態影響下,世界各地的網絡攻擊急劇上升,勒索軟件、網絡釣魚、人為錯誤操作等導致的數據泄露不斷增加,全球范圍內網絡威脅依舊不斷。特別是勒索軟件的高度猖獗,在上半年的攻擊次數已達到3.047億,同比增長達151%,遠超2020年全年攻擊總數,對多國家、多行業、多領域造成不同程度的影響。
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    2021年十大漏洞利用
    2022-01-02 16:33:11
    本文總結了作者心目中的2021十大漏洞利用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类