<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    核彈級漏洞log4shell危及蘋果騰訊百度網易,修改iPhone名稱就可觸發

    VSole2021-12-13 17:48:18

    一時間,這個高危漏洞引發全球網絡安全震蕩!

    CVE-2021-44228,又名Log4Shell 。

    新西蘭計算機緊急響應中心(CERT)、美國國家安全局、德國電信CERT、中國國家互聯網應急中心(CERT/CC)等多國機構相繼發出警告。

    已證實服務器易受到漏洞攻擊的公司包括蘋果、亞馬遜、特斯拉、谷歌、百度、騰訊、網易、京東、Twitter、 Steam等。據統計,共有6921個應用程序都有被攻擊的風險,其中《我的世界》首輪即被波及。

    其危害程度之高,影響范圍之大,以至于不少業內人士將其形容為“無處不在的零日漏洞”

    這究竟是怎么一回事?

    Java程序員都懵了

    這個漏洞最早是由阿里員工發現。11月24日,阿里云安全團隊向Apache報告了Apache Log4j2遠程代碼執行(RCE)漏洞。12月9日,更多利用細節被公開。

    Apache,是當前全球最流行的跨平臺Web服務器之一。

    而作為當中的開源日志組件Apache Log4j2,被數百萬基于Java的應用程序、網站和服務所使用。

    據報道,此次漏洞是由于Log4j2在處理程序日志記錄時存在JNDI注入缺陷。

    (JNDI:Java命名和目錄接口,是Java的一個目錄服務應用程序接口,它提供一個目錄系統,并將服務名稱與對象關聯起來,從而使得開發人員在開發過程中可以使用名稱來訪問對象。)

    攻擊者可利用該漏洞,向目標服務器發送惡意數據,當服務器在將數據寫入日志時,觸發Log4j2組件解析缺陷,進而在未經授權的情況下,實現遠程執行任意代碼

    以最先受到影響的《我的世界》為例,攻擊者只需在游戲聊天中,發送一條帶觸發指令的消息,就可以對收到該消息的用戶發起攻擊。

    目前已經有網友證實,更改iPhone名稱就可以觸發漏洞。

    還有網友試了試百度搜索框、火狐瀏覽器里輸入帶${的特殊格式請求,就能造成網頁劫持。

    而像IT通信(互聯網)、工業制造、金融、醫療衛生、運營商等各行各業都將受到波及,全球互聯網大廠、游戲公司、電商平臺等夜都有被影響的風險。

    其中甚至包括美國國家安全局的逆向工程工具GHIDRA。

    因此也就不奇怪,在9號當晚公開那天聽說不少程序員半夜起來敲代碼。

    網絡監控Greynoise表示,攻擊者正在積極尋找易受Log4Shell攻擊的服務器,目前大約有100個不同的主機正在掃描互聯網,尋找利用 Log4j 漏洞的方法。

    考慮到這個庫無處不在、帶來的影響以及觸發難度較低,安全平臺LunaSec將其稱為Log4Shell漏洞,甚至警告說,任何使用Apache Struts的人都“可能容易受到攻擊”。

    不少網友對此驚嘆于這史詩級別的漏洞,并擔心恐要持續幾個月甚至幾年。

    如何解決?

    2021年12月9日,Apache官方發布了緊急安全更新以修復該遠程代碼執行漏洞。但更新后的Apache Log4j 2.15.0-rc1 版本被發現仍存在漏洞繞過。

    12月10日凌晨2點,Apache再度緊急發布log4j-2.15.0-rc2版本。

    與此同時,國家互聯網應急中心還給出了如下措施以進行漏洞防范。

    1)添加jvm啟動參數-Dlog4j2.formatMsgNoLookups=true;

    2)在應用classpath下添加log4j2.component.properties配置文件,文件內容為log4j2.formatMsgNoLookups=true;

    3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

    4)部署使用第三方防火墻產品進行安全防護。

    參考鏈接:

    [1]https://www.lunasec.io/docs/blog/log4j-zero-day/

    [2]https://www.cert.org.cn/publish/main/9/2021/20211210110550958546708/20211210110550958546708_.html

    [3]https://techcrunch.com/2021/12/10/apple-icloud-twitter-and-minecraft-vulnerable-to-ubiquitous-zero-day-exploit/

    [4]https://github.com/YfryTchsGD/Log4jAttackSurface

    apache蘋果
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一時間,這個高危漏洞引發全球網絡安全震蕩! CVE-2021-44228,又名Log4Shell 。 新西蘭計算機緊急響應中心(CERT)、美國國家安全局、德國電信CERT、中國國家互聯網應急中心(CERT/CC)等多國機構相繼發出警告。
    Apache 軟件基金會已發布修復程序以包含一個積極 利用的零日漏洞,該漏洞會影響廣泛使用的基于 Java 的 Apache Log4j 日志庫,該漏洞可被武器化以執行惡意代碼并允許完全接管易受攻擊的系統。
    已證實服務器易受到漏洞攻擊的公司包括蘋果、亞馬遜、特斯拉、谷歌、百度、騰訊、網易、京東、Twitter、 Steam等。據統計,共有6921個應用程序都有被攻擊的風險,其中《我的世界》首輪即被波及。 其危害程度之高,影響范圍之大,以至于不少業內人士將其形容為“無處不在的零日漏洞”。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估
    隨后谷歌以Apache開源許可證的授權方式,發布了Android的源代碼。在Android安裝或更新App時,系統首先檢驗App簽名,如果App未簽名或簽名校驗失敗,安裝操作將被拒絕。簽名利用摘要和非對稱加密技術技術確保APK由開發者發布且未被篡改。Android系統優先選擇其所支持高版本簽名進行校驗,當不存在高版本簽名時則向下選擇。
    【$6000】繞過Apple SSO
    2022-04-19 13:04:03
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    Google Project Zero 的安全研究人員稱,Linux 開發者修復安全漏洞的速度最快,比 Google 快多了。研究人員調查了 2019 年 1 月到 12 月之間所報告 bug 的修復時間。開源程序員修復 Linux 問題的平均時間為 25 天,而 Linux 開發者修復安全漏洞的時間從 2019 年的 32 天減少到了 2021 年的 15 天。相比之下,蘋果需要 69 天,Go
    “互聯網破了個洞”
    2021-12-13 06:37:33
    2021年11月24日,阿里云安全團隊正式向Apache報告了Apache Log4j2遠程代碼執行漏洞。雖然當天無補丁,但國內安全廠家在10日凌晨通宵率先公開緩解措施,在本次漏洞預警和修復上完全扮演了引領世界的角色,我們為此點贊!目前黑客已經在嘗試利用它,研究人員警告說,即使出現修復程序,該漏洞可能會在全球范圍內產生嚴重影響。
    廣泛使用的 Java 日志庫 Log4j 漏洞爆出了非常容易利用的 0day 漏洞,通過發送特定字符串攻擊者能遠程執行代碼,有數以百萬計的應用受到影響。漏洞利用的 POC 代碼已發布在 GitHub 上,它被編號為 CVE-2021-44228。受影響的服務包括 Steam、Apple iCloud、游戲如 Minecraft,任何使用 Apache Struts 的服務都可能受到影響。在漏洞爆出
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类