找回密码
 立即注册
科技快报网 首页 科技快报 业界资讯 查看内容

再现“核武级”高危漏洞!大多数企业或遭波及

2021-12-11 16:54:00 来自: 厂商

12月9日晚,Apache Log4j2被曝出一个存在在野利用的高危漏洞,攻击者只需要输入一段代码,无需多余操作,就能远程控制受害者服务器,利用门槛极低。该消息一出,引发整个安全圈的关注。

相关人士从云安全公司边界无限获悉,Apache Log4j2已存在多种在野利用,攻击者甚至可以利用该漏洞,在未授权的情况下构造恶意参数以远程的方式在目标服务器上执行恶意代码,进而获取目标服务器的控制权限。绝大多数的Java语言开发的应用程序均会遭受威胁,从科技公司到电商网站,几乎所有行业都会受到影响。业内众多人士认为,其危害程度丝毫不弱于2017年的“永恒之蓝”漏洞。

据了解,Apache Log4j2是一个基于Java的日志记录工具,是目前最优秀的Java日志框架之一,被大量用于业务系统开发,用来记录程序输入输出日志信息。这次并不是Apache Log4j2第一次出现高危漏洞。早在11月24日,阿里云安全团队就向Apache官方报告了Apache Log4j2远程代码执行漏洞;12月7日,Apache Log4j官方发布2.15.0-rc1版本以修复漏洞。

12月9日,边界无限安全攻防团队获悉Log4j2威胁情报并立即分析响应,从下午四时至边界无限发布漏洞风险提示时,已经存在Log4j2漏洞的在野利用行为。在发现漏洞的第一时间,边界无限安全攻防团队就率先发布漏洞风险提示,响应速度全网第一。同时,边界无限也第一时间将漏洞信息上报给相关主管部门,并知会了各大金融、云厂商、安全厂商、监管机构等。

12月10日,边界无限安全攻防团队监测到 Log4j2 远程代码执行漏洞在 log4j-2.15.0-rc1 修复基础上被绕过,且传统WAF(Web应用防火墙)及其他传统安全设备无法有效拦截。基于强大的自研技术和丰富的实战经验,12月10日中午,边界无限安全攻防团队就针对Log4j2漏洞推出了定制化防护开源工具,成为国内首家发布开源防护工具的公司。

据边界无限介绍,该开源防护工具是旗下企业级应用安全防护产品靖云甲为Log4j2 CVE-2021-44228专项构建的本地版本,是为该漏洞专门定制化,使用时不需要联网,只需在本地安装即可,便捷安全。

应用程序自我防护模块通过RASP技术,将探针注入至Java应用中。对log4j2的攻击检测是通过检测程序上下文来实现的,也可为非Web业务程序提供保护,该防御模块会默认阻断通过log4j2发起的JNDI注入。边界无限也强调到,请务必测试后再应用于生产环境!

边界无限CEO兼创始人陈佩文表示,RASP抛弃了传统防火墙依赖请求特征的检测模式,除了可以抵御 Log4j2 漏洞利用攻击,还可以抵御未知的 Log4j2 JNDI 注入漏洞“变异”利用攻击,是目前唯一且最有效的解决方案。

边界无限(BoundaryX)成立于2019年,是国内提供全链路云安全防护产品和顶级攻防体系建设的网络安全企业,致力于通过还原真实攻防来帮助用户构建更安全的网络,建设更有价值的防御体系。截止目前,边界无限已与政府、金融、能源、云服务厂商、电商、互联网等行业数十家客户达成业务合作,构建稳定、高效的安全防护。

  免责声明:本网站内容由网友自行在页面发布,上传者应自行负责所上传内容涉及的法律责任,本网站对内容真实性、版权等概不负责,亦不承担任何法律责任。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

发布者:sophia

相关阅读

微信公众号
意见反馈 科技快报网微信公众号