亚洲综合伊人,成人欧美一区二区三区视频不卡,欧美日韩在线高清,日韩国产午夜一区二区三区,大胆美女艺术,一级毛片毛片**毛片毛片,你瞅啥图片

您當前的位置是:  首頁 > 資訊 > 國內(nèi) >
 首頁 > 資訊 > 國內(nèi) >

思博倫 | Log4j – 頂級漏洞將影響整個互聯(lián)網(wǎng)

2021-12-23 13:53:36   作者:   來源:CTI論壇   評論:0  點擊:


  2021年12月9日,一個嚴重程度最高的漏洞被披露出來,而整個安全行業(yè)都在爭分奪秒努力修復這一問題。我們詳細解讀其影響以及思博倫如何幫助用戶應對這個最新的頂級漏洞。
  ——
  Log4j漏洞
  這個Log4j漏洞(亦稱“Log4Shell”)在12月10日被命名為CVE-2021-44228。Log4j是一種流行的開源Java日志庫,以直接或間接的方式被互聯(lián)網(wǎng)上三分之一的服務器廣泛使用。目前已知,該漏洞會影響到海量用戶的網(wǎng)絡巨頭,常用服務器及服務,包括Apache Web服務器、Apple iCloud、Twitter、Amazon、Microsoft、IBM、Oracle、Cisco、Google、Cloudflare、Minecraft游戲服務器,以及多種其它的服務及內(nèi)容服務商。
  該漏洞的CVSS得分為10.0,即最高得分,因為這種漏洞易于被利用,并且會對許多服務器產(chǎn)生嚴重的影響。攻擊者只需發(fā)送一個惡意日志字符串即可被Log4j 2.0版或更高版本最終錄入日志中。這種利用方式使攻擊者可以向服務器加載任意Java代碼,讓攻擊者得以控制和利用被攻陷的系統(tǒng)。這種行為通常被稱為遠程命令/代碼執(zhí)行(RCE)。Log4j 2.0于2014年7月發(fā)布,且下載次數(shù)已超過40萬次,有多少軟件應用正在使用log4j庫便可想而知。
  為了應對CVE-2021-44228的危機,Log4j開發(fā)者已經(jīng)發(fā)布了2.15版。但對CVE-2021-44228修復也帶來了12月14日的CVE-2021-45046和12月18日的CVE-2021-45105所收錄的兩項全新問題。這些CVE已在2.16.0版中得到的暫時修復,并在2.17.0獲得進一步的修復,而其它的更新也可望在不久后發(fā)布。
  接下來怎么辦?
  許多攻擊者都在與時間賽跑,想要充分利用這一強大的武器。他們已經(jīng)開發(fā)了多種可掃瞄互聯(lián)網(wǎng)和利用漏洞入侵的自動化工具。此外,黑客還為其APT工具集添加了新的能力。
  另一方面,應用開發(fā)者正在爭分奪秒將自己的解決方案升級至最新版的Log4j。然而,對代碼施加更新和補丁而且需要一定的時間才能完成,更何況有些系統(tǒng)缺乏維護不再更新和打補丁。在這些實例中,要想預防和阻止攻擊突入自己的網(wǎng)絡,IT部門需要部署NGFW、IPS或WAF等安全控件來保護有高危漏洞的服務器。
  幫助用戶防范漏洞
  為了幫助用戶應對最新的頂級漏洞,思博倫CyberFlood已經(jīng)發(fā)布CVE-2021-44228和CVE-2021-45046攻擊樣例到最新的TestCoud更新里面。用戶可以自動同步TestCloud來拿到樣本。CVE-2021-45105也將在不久后正式發(fā)布。
  為了在這一系列前所未有的危機中幫助我們的客戶和各類機構,思博倫將提供一個為期30天的試用期,這樣我們便可對您的安全控件開展快速驗證,確保此類控件是否配置正確,以及是否能夠正常發(fā)揮作用,讓您能夠心安理得地享受自己的假期時光。
  如圖顯示的便是Log4j攻擊CVE-2021-44228中主機間的CyberFlood網(wǎng)絡威脅評估(CTA)調(diào)用流示例
  您的首席信息官和IT部門可以針對自己的NGFW或WAF運行這些攻擊,驗證安全基礎設施是否已經(jīng)更新至能夠防范Log4j威脅的狀態(tài)。
  • 如果此類安全設備無法探測這些攻擊并發(fā)出警報,您須盡快聯(lián)系自己的安全廠商,更新至最新的威脅情報,或者檢查自己的www訪問日志,確定自己是否已經(jīng)遭受攻擊,是否存在任何數(shù)據(jù)泄漏,以及是否被植入某種后門軟件。
  • 如果您的安全設備可以探測這些攻擊并發(fā)出警報,您可以參閱包含真實攻擊行為的網(wǎng)絡威脅評估 - 規(guī)避,在啟用HTTPs和常用規(guī)避手段后再次進行測試。
  Log4j漏洞影響到了互聯(lián)網(wǎng)上三分之一的服務器。出于多種原因,并非所有的企業(yè)都能在短時間內(nèi)將自己的系統(tǒng)升級至已修復該問題的最新版本。
  思博倫可以幫助各類機構驗證的物理設施或公有云上的虛擬安全控件/設備。所有現(xiàn)有的思博倫客戶都可以通過Test Cloud獲取這些最新的CVE。
  今天就聯(lián)系我們吧!我們的安全專家和您探討應對這個最新頂級漏洞之道。
  任紅波
  思博倫業(yè)務拓展經(jīng)理
  負責東亞地區(qū)云和安全業(yè)務拓展。他在網(wǎng)絡安全、云計算、應用程序和電信技術方面擁有超過20年的經(jīng)驗,并為網(wǎng)絡設備制造商、企業(yè)和服務提供商提供尖端的應用程序和安全測試解決方案。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

CTI論壇會員企業(yè)

潜江市| 新沂市| 安庆市| 镇康县| 右玉县| 大荔县| 博爱县| 印江| 巍山| 南投县| 呼伦贝尔市| 镇赉县| 宜兰县| 铜鼓县| 临洮县| 自治县| 定远县| 同仁县| 兴仁县| 淳化县| 乾安县| 抚州市| 克山县| 嵩明县| 金平| 华阴市| 龙川县| 岑溪市| 鄂州市| 余干县| 札达县| 旬阳县| 井陉县| 伽师县| 洛川县| 黎川县| 太保市| 桃江县| 桓台县| 汝阳县| 宣恩县|