<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA發布Apache Log4j漏洞掃描器 以篩查易受攻擊的應用實例

    Ann2021-12-25 12:31:31

    截圖(來自:GitHub)

    據悉,作為 CISA 快速行動小組與開源社區團隊的一個衍生項目,log4j-scanner 能夠對易受兩個 Apache 遠程代碼執行漏洞影響的 Web 服務進行識別(分別是 CVE-2021-44228 和 CVE-2021-45046)。

    這套掃描解決方案建立在類似的工具之上,包括由網絡安全公司 FullHunt 開發的針對 CVE-2021-44228 漏洞的自動掃描框架。

    有需要的安全團隊,可借助該工具對網絡主機進行掃描,以查找 Log4j RCE 暴露和讓 Web 應用程序繞過防火墻(WAF)的潛在威脅。

    CISA 在 log4j-scanner 項目主頁上介紹了如下功能:

    ● 支持統一資源定位符(URL)列表。
    ● 可對 60 多個 HTTP 請求標頭展開模糊測試(不僅限于 3-4 個)。
    ● 可對 HTTP POST 數據參數開展模糊測試。
    ● 可對 JSON 數據參數開展模糊測試。
    ● 支持用于漏洞發現和驗證的 DNS 回調。
    ● 可篩查有效載荷的防火墻(WAF)繞過。

    相關文章:

    Log4j威脅加劇 美國土安全部宣布拓展HackDHS漏洞賞金計劃

    cisalog4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在與關鍵基礎設施所有者和運營商的通話中,CISA 漏洞管理辦公室的 Jay Gazlay 表示數以億計的設備將會受到影響。作為國土安全部的一個組成部分,CISA 最快將在周二建立一個專門的網站,以提供信息并打擊“積極的虛假信息”。該機構負責網絡安全的執行助理主任 Eric Goldstein 說該漏洞將“允許遠程攻擊者輕松控制他們利用該漏洞的系統”。
    據悉,作為 CISA 快速行動小組與開源社區團隊的一個衍生項目,log4j-scanner 能夠對易受兩個 Apache 遠程代碼執行漏洞影響的 Web 服務進行識別(分別是 CVE-2021-44228 和 CVE-2021-45046)。
    中關村在線消息,在Log4shell漏洞曝光之后,美國網絡安全與基礎設施局一直在密切關注事態發展。
    來自澳大利亞,加拿大,新西蘭,美國和英國的網絡安全機構周三發布了一份聯合公告,以應對邪惡對手廣泛利用Apache的Log4j軟件庫中的多個漏洞。
    近日,美國CISA命令聯邦機構在2021年12月24日之前解決Log4j庫中的關鍵Log4Shell漏洞。該命令旨在防止威脅行為者利用該漏洞攻擊政府系統。 值得一提,這個漏洞最初是由中國工程師、阿里云安全團隊的 Chen Zhaojun 在 11 月下旬發現并提報的。該問題的影響是毀滅性的,全球數以千計的組織將受到攻擊,安全專家已經報告了在野外進行的利用企圖
    CISA 和美國海岸警衛隊網絡司令部 (CGCYBER) 警告說,民族國家的黑客仍在利用 Log4Shell(CVE-2021-44228),專門針對未打補丁的、面向Internet的VMware Horizon和Unified Access Gateway服務器。這種情況至少自2021年12月即 Log4Shell 發現一個月后開始發生。 “作為這種利用的一部分,可疑的 APT 參與
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    盡管自漏洞披露以來CISA沒有觀察到任何重大入侵,但CSRB在進行審查后得出結論——至少在十年內Log4Shell問題的影響不會結束。
    美國聯邦貿易委員會 (FTC) 已警告對未能保護其基礎設施免受 Log4Shell 攻擊的公司采取法律行動。
    比利時政府官員表示,自上周五發生網絡事件后,比利時國防部的部分計算機網絡一直處于癱瘓狀態,攻擊者利用了Apache Log4j漏洞。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类