<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    威努特全線產品支持Apache Log4j2漏洞檢測防護

    VSole2021-12-11 05:16:25

    漏洞介紹

    12月9日,Apache官方報告了ApacheLog4j2遠程代碼執行漏洞,該漏洞的危害性瞬間在安全圈引起了轟然大波。 Apache Log4j2是對 Log4j的升級,相較其前身Log4j1.x提供了重大改進,并提供了Logback中可用的許多改進,被廣泛應用在中間件、開發框架、Web程序中。 攻擊者僅需一段代碼就可遠程控制受害者服務器,并奪取服務器的最高權限。 幾乎所有行業都受到該漏洞影響,包括全球多家知名科技公司、電商網站等,這個漏洞的嚴重性和影響面為2021年之最,堪比 2017年的“永恒之藍”漏洞。

    影響范圍

    修復建議

    1 有效方案

    升級版本目前官方已經修復該漏洞,建議受影響產品盡快升級Apache Log4j2所有相關應用到最新的log4j-2.15.0-rc2 

    版本下載地址:

    https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

    2 臨時方案

    (1) 添加jvm啟動參數

    -Dlog4j2.formatMsgNoLookups=true

    (2) 在應用程序的classpath下添加

    log4j2.component.properties配置文件,文件內容:log4j2.formatMsgNoLookups=True

    (3) 設置系統環境變量

    FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 設置true

    (4) 建議JDK使用11.0.1、8u191、7u201、6u211及以上的高版本

    (5) 限制受影響應用對外訪問互聯網

    威努特全線產品支持

    Apache Log4j2漏洞的檢測防護

    12月9日,威努特關注到Apache Log4j2 遠程代碼執行漏洞被披露,第一時間做出響應。

    威努特工業防火墻、工控安全監測與審計系統、入侵檢測系統、入侵防御系統、工業互聯防火墻、第二代防火墻、工控漏洞掃描平臺、WEB應用防火墻、高級威脅檢測系統于12月10日發布更新,均已支持Apache Log4j2漏洞利用的檢測和防護。

    及時、準確、高效響應最新的網絡安全態勢,為網絡安全保駕護航!威努特7×24小時服務熱線4000-680-620將全力為您提供技術支持。

    威努特產品升級指導

    相應產品特征庫升級包已發布在威努特官網,獲取網址:

    http://www.winicssec.com/security/l96.html

    各產品升級辦法

    支持在線升級,離線升級使用方法見如下圖文:

    1.工業防火墻、工控安全監測與審計系統(V3R5版本及以上)升級辦法:

    2.工業互聯防火墻、第二代防火墻、入侵檢測系統、入侵防御系統升級辦法:

    3.工控漏洞掃描平臺升級辦法:

    4.WEB應用防火墻升級辦法:

    5.高級威脅檢測系統升級辦法:

    apache威努特
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    12月9日,Apache官方報告了ApacheLog4j2遠程代碼執行漏洞,該漏洞的危害性瞬間在安全圈引起了轟然大波。 Apache Log4j2是對 Log4j的升級,相較其前身Log4j1.x提供了重大改進,并提供了Logback中可用的許多改進,被廣泛應用在中間件、開發框架、Web程序中。 攻擊者僅需一段代碼就可遠程控制受害者服務器,并奪取服務器的最高權限。 幾乎所有行業都受到該漏洞影響,包
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    1月17日,億格云發布官稱,億格云安全研究員此前向Apache官方報送的IoTDB遠程代碼執行漏洞(CVE-2023-46226),已得到官方確認并修復,因該漏洞影響版本較多,建議盡快修復漏洞。據了解,Apache IoTDB(物聯網數據庫)是一體化收集、存儲、管理與分析物聯網時序數據的軟件系統。億格云安全研究員于2023年10月份發現并上報了該漏洞。
    截止9月30日,奇安信CERT監測的漏洞中有2658條敏感信息 觸發了人工研判標準 。經人工研判:本月值得重
    12月7日,Apache Struts2官方更新了一個存在于Apache Struts2中的遠程代碼執行漏洞(CVE-2023-50164)。
    2022年4月26日,Apache發布安全公告,修復了一個 Apache CouchDB中的遠程權限提升漏洞。漏洞編號:CVE-2022-24706,漏洞威脅等級:高,漏洞評分:7.5。
    Apache發布安全公告,修復了一個Apache Subversion中的Use-After-Free(UAF)漏洞。漏洞編號:CVE-2022-24070,漏洞威脅等級:高,漏洞評分:7.5。
    2022年4月13日,Apache發布安全公告,修復了一個Apache Superset中的SQL 注入漏洞。漏洞編號:CVE-2022-27479,漏洞威脅等級:高
    2022年4月12日,Apache發布安全公告,修復了一個Apache Struts2? 中的遠程代碼執行漏洞。漏洞編號:CVE-2021-31805,漏洞威脅等級:高
    Apache Log4j2高漏洞一經發布,很多單位都在第一時間啟動應急響應進行修復。但因Apache Log的應用極其廣泛,其危害還在持續發酵過程中。綠盟科技使用網絡空間安全仿真平臺對Apache Log4j2漏洞環境進行了仿真,并在此環境上復現了漏洞的利用及修復方法,基于此演練場景可提升網絡安全人員針對此漏洞的應急水平。綠盟科技一直致力于將網絡安全前沿技術和安全事件提煉成仿真場景,通過場景式演
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类