<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache Log4j 漏洞1個月回顧:警惕關鍵信息基礎設施安全

    VSole2022-01-21 12:10:26

    近日,Apache Log4j 漏洞再次曝光3個高危漏洞,評級均在高危以上

    自2021年12月7日公開,Apache Log4j 漏洞被認為是“2021年最重要的安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個多月時間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應?

    被披露僅1個多月時間,以CVE-2021-44228漏洞為起始點,Apache Log4j 總計爆發8個漏洞,其中包括5個遠程代碼執行漏洞、1個SQL注入漏洞、2個拒絕服務漏洞,高危以上漏洞占據了7個。

    Apache Log4j 漏洞信息表


    該漏洞還被廣泛應用于勒索、挖礦、僵尸網絡上,黑產組織利用漏洞發起多個攻擊事件。深信服對此梳理了完整的事件演進時間線:

    重點關注:關鍵信息基礎設施安全防護

    值得關注的是,在Apache Log4j2遠程執行代碼漏洞被披露僅11天后,已有攻擊者利用此漏洞成功攻擊比利時國防部計算機網絡。發言人證實其部分計算機網絡處于癱瘓狀態,如郵件系統已經停機數日。

    據媒體報道稱,比利時國防部是第一個報告該漏洞的政府受害者,但鑒于Apache Log4j 漏洞在公共和私營部門流行的軟件中無處不在,它不可能是最后一個。

    與此同時,已有勒索團伙將Log4j2漏洞武器化,并擁有完整的攻擊鏈,嚴重威脅各國關基單位的安全與利益。保障關鍵信息基礎設施安全,強化應急響應能力,這是Apache Log4j 漏洞攻擊事件給我們帶來的啟示。

    為什么關鍵信息基礎設施極易成為攻擊者利用Log4j 漏洞進行攻擊的目標?

    我們知道,Log4j 漏洞不僅存在于組織面向Internet的資產中,還存在于內部系統、第三方應用程序、SaaS和云服務等環境中。對于關鍵信息基礎設施運營單位來說,面對龐雜的資產情況,難以厘清哪些資產完全暴露在威脅之下

    其次,關鍵信息基礎設施所使用軟件可能包含Log4j 漏洞的受信任的第三方 API,或可能包含特定組件的所有依賴項(包括 Log4j 庫)中。由于組織缺乏API行為的可見性及漏洞埋藏較深,識別受影響的應用程序變得異常困難。

    關鍵信息基礎設施所使用的軟件可能由第三方供應商提供,但針對Log4j 漏洞,未必所有的供應商都有可用的補丁,因此當前看似“風平浪靜”,實則暗藏安全風險。

    解決方案:長效治理防護,筑就安全防線

    當前,Log4j1.x已經停止維護,解決1.x版本漏洞,需要升級到Log4j2的新版本。未來,攻擊者還會如何利用Apache Log4j2 組件漏洞對關鍵信息基礎設施進行攻擊不得而知。但可以確信的是,該漏洞在短時間難以全面排查,且一旦威脅快速升級,難以及時規避。

    如果只是采用單次的風險排查和應急處置,將無法持續有效控制,風險治理異常困難。組織應基于威脅情報持續監測、快速響應,建立長效治理機制,及時規避風險。

    針對該漏洞及后續進化版本,深信服基于深度研究、持續跟進,不斷更新產品內置規則、云端威脅情報,并根據用戶實際情況提供Apache Log4j2組件漏洞長效治理解決方案,從風險排查、安全加固、長效治理三個階段,形成整體全面的建設思路,幫助用戶徹底解決該漏洞帶來的安全隱患。

    深信服Apache Log4j2 組件漏洞長效治理解決方案建設思路

    1. 專業檢測工具匹配不同需求,快速排查安全隱患

    • 是否存在漏洞相關組件:通過深信服云鏡配合0Day插件包,快速發現安全風險;
    • 是否存在利用漏洞的攻擊行為:通過深信服終端檢測響應平臺 EDR 的威脅狩獵模塊,對漏洞利用、惡意軟件執行繞過、持久化等操作進行檢測。

    2. 專項檢測防護,見招拆招,針對性有效加固

    • 發現內部存在 Apache Log4j2 組件:深信服安全服務人員可協助用戶更新升級相關組件到最新版本;
    • 發現繞過官方補丁的攻擊行為:通過深信服下一代防火墻 AF最新的漏洞攻擊特征識別庫,有效識別漏洞并實時更新。

    3. 7*24小時持續監測,全球威脅5分鐘同步,建立長效防護機制

    • 從事件演變過程來看,攻擊者不斷升級其攻擊技術,修復補丁、安全策略等相關措施都存在被繞過的可能:通過深信服安全運營團隊 7*24 小時持續監測漏洞攻擊行為,配合云端威脅情報,全球威脅5分鐘同步,通過“本地 + 云端”的方式第一時間規避該漏洞帶來的安全隱患。

    針對Apache Log4j 漏洞,深信服全面梳理事件發展過程,幫助用戶更深入了解其影響面,以及如何針對Apache Log4j2 組件漏洞進行長效治理。

    log4j深信服
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,Apache Log4j 漏洞再次曝光3個高危漏洞,評級均在高危以上。 自2021年12月7日公開,Apache Log4j 漏洞被認為是“2021年最重要的安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個多月時間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應? 被披露僅1個多月時間,以CVE-2021-44228漏洞為起始點,Apache Log4j
    近日,Apache官方發布了多個安全漏洞的公告,包括Apache log4j 代碼問題漏洞(CNNVD-202201-1425、CVE-2022-23307)、Apache Log4j SQL注入漏洞(CNNVD-202201-1421、CVE-2022-23305)、Apache log4j 代碼問題漏洞(CNNVD-202201-1420、CVE-2022-23302)等。成功利用上述漏洞的攻
    近日,Apache官方發布了多個安全漏洞的公告,包括Apache log4j 代碼問題漏洞(CNNVD-202201-1425、CVE-2022-23307)、Apache Log4j SQL注入漏洞(CNNVD-202201-1421、CVE-2022-23305)、Apache log4j 代碼問題漏洞(CNNVD-202201-1420、CVE-2022-23302)等。成功利用上述漏洞的攻
    近日,Apache Log4j2被爆出遠程代碼執行高危漏洞(CVE-2021-44228),由于該模塊被廣泛應用在中間件、開發框架、Web應用中,涉及用戶群體大,并且漏洞危害性高,導致漏洞影響力巨大,幾乎波及各行各業。 通過信服云端數據監控,具有漏洞利用攻擊行為的數量爆發式增長,同時日志分析過程中發現H2Miner、Mirai、Muhstik、Z0Miner等多個黑產組織已將此漏洞利用融入了自
    關于該漏洞的細節信息已經刷屏,就不再贅述,想了解細節的讀者可以查看各廠商的分析文章。簡單來說 Apache Log4j 2.0 到 2.14.1 版本被發現存在漏洞(CVE-2021-44228),其典型攻擊鏈如下所示:
    國內1、國家工信安全中心發布《網絡安全威脅情報行業發展報告》近日,國家工業信息安全發展研究中心發布了《網絡安全威脅情報行業發展報告》。12月17日,瑞數信息宣布完成億元級C3輪融資。同日,世平信息宣布,已與電科研投基金正式簽署《增資協議》。同日,聚銘網絡也宣布完成B輪融資,投資方為毅達資本。詳情點擊:HackerOne 發布2021年《黑客驅動安全報告:行業洞察》
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    摘 要數字政府是數字時代政府新形態,而安全是數字政府平穩運行的基石。河北滄州市已完成全部市級單位自建專網的整合,并建設了全市統一的安全保障體系,2021 年共計發現預警安全風險 1 140 萬次。安全建設方面,華為公司為河北滄州市建設了滄州政務云并將來自 54 個部門單位的 117 個信息系統部署上云,滄州政務云自建成以來 5 年期間均未出現數據泄露事件,并獲評河北省委網信辦政務云護
    主要介紹了容器技術的發展、以Docker為代表的容器技術生態以及容器技術的應用場景。
    前言前幾天對自己學校進行的一次滲透測試,由于信服過于變態,而且攔截會直接封ip,整個過程有點曲折期間進行了后綴名繞過,jspx命名空間繞過、獲取網站根目錄、base64五層編碼寫入shell等操作0x01 獲取網站接口主界面:上傳點:由于該應用是內嵌企業微信的套皮Html,所以我們首先用Burp Suite抓包獲取接口和cookie任意文件上傳:文件名強制命名為code+學號,后綴為最后一次點號出現之后的字母0x02 后綴名繞過代碼不限制后綴名,但是waf限制呀!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类