当前位置 :首页 > 综合资讯

Apache Log4j 漏洞仍在蔓延,如何有效保护数字资产不受侵犯?

2022-01-27 13:17:49 来源: 网络整理 编辑:互联网 分享到:

起因

Apache Log4j 是最受欢迎的 Java 日志库,其 GitHub 项目的下载量超过 400,000 次。它获得了全球众多公司的广泛使用,支持在大量热门应用中进行日志记录。然而,在 2021 年 12 月 9 日,Apache 日志包 Log4j 2 版本 2.14.1 及更低版本 (CVE-2021-44228) 报告了一个危险的远程代码执行 (RCE) 漏洞。攻击者可以轻松通过漏洞控制基于 Java 的 Web 服务器并发起远程代码执行攻击。

自上周五以来,由该漏洞导致的威胁形势日趋紧张,原始漏洞的新变体正快速涌现 — 在不到 24 小时内出现了超过 60 个变种。例如,它可通过 HTTP 或 HTTPS(浏览的加密版本)被利用。该漏洞为攻击者提供了绕过全新保护措施的多种选择。这意味着一层保护远远不够,只有多层安全防护才可提供弹性保护。

Check Point 的 Infinity 平台是唯一为客户提供前瞻性保护的安全平台,可有效防范最近出现的 Log4j 漏洞 (Log4Shell) 的侵害。借助上下文 AI,该平台能够精准防范最复杂的初始攻击,而不会产生误报。随着应用和威胁形势的不断演变和扩展,客户 Web 应用仍将保持安全无虞,因为安全保护自动更新,而无需采取人工干预或部署规则集。

用户需要采取哪些措施来保障安全?

Check Point 现已发布基于 Threat Cloud 的全新 Quantum 网关保护,旨在抵御此类攻击。借助该解决方案,用户数字资产将获得持久保护。如果用户的 Quantum 网关通过自动新防护技术进行更新,则可以直接享受可靠保护。Check Point 强烈建议 IT 和安全团队立即对此采取补救措施。

Check Point 如何应对 Log4j 漏洞的影响?

作为全球互联网安全的长期领导厂商,Check Point 公司已经缜密验证了其 Infinity 架构不受 Log4j 的影响。同时,Check Point Research 正全面调查 Log4j 漏洞的来源以及可能的发展方向。Check Point Research (CPR) 能够密切监控大规模扫描和漏洞利用尝试。尽管在本文撰写时攻击活动仅限于加密货币挖矿攻击者运行扫描程序,但这并不意味着更高级的攻击者在未来不会有所动作。Log4j 漏洞显然是近年来互联网上最严重的漏洞之一,是真正的网络威胁–能带来快速蔓延的毁灭性攻击。

CVE-2021-44228 背后的数字

该 CVE 进入了网络威胁信息库,其中常见软件和服务中的主要漏洞影响了众多组织与机构。自上周五以来,Check Point 已发现超过 1,800,000 次攻击尝试利用 Log4j 漏洞,致使 Check Point 在全球范围内跟踪的几乎一半的公司网络成为了此次攻击活动的目标。2021 年 12 月 14 日,我们介绍了此漏洞引发对 5 个国家 / 地区的加密货币挖矿集团的现实攻击。2021 年 12 月 15 日,Check Point 发现一个名为“Charming Kitten”或 APT 35 的已知伊朗黑客组织在过去 24 小时内企图利用 Log4j 漏洞攻击以色列的 7 个来自政府和业务部门的目标。同时,在过去的一周中,Check Point 通过地理位置与行业分布分析了该漏洞对组织与机构影响的百分比。可以发现,全球范围内被该漏洞影响的机构已经高达 46.3%; 部分重点行业中有过半企业都受到了不同程度的攻击。

Check Point 如何帮助用户?

Check Point 软件技术公司第一时间发布了针对 Apache Log4j 远程代码执行 (CVE-2021-44228) 漏洞的 Quantum 网关保护 并强烈建议所有用户确保将防护模式设置为预防,以避免数字资产遭到利用。此外,Apache 还提供了一个补丁 (Log4j 2.15.0) 来规避该漏洞的影响。用户可以相应地更新其版本。

如果无法更新,那么根据 Apache 建议,也可采取其他补救措施:

Log4j 2.10 或更高版本:添加-Dlog4j.formatMsgNoLookups=true 作为命令行选项,或者将 log4j.formatMsgNoLookups=true 添加至类路径上的 log4j2.component.properties 文件,以防止在日志事件消息中进行查找。

Log4j 2.7 或更高版本:在模式布局配置中指定 % m {nolookups},以阻止在日志事件消息中进行查找。

考虑拦截从易受攻击的服务器到互联网的 LDAP 和 RMI 出站流量。

从 log4j-core jar 中删除 JndiLookup 和 JndiManager 类代码。

请注意,删除 JndiManager 会导致 JndiContextSelector 和 JMSAppender 失效。

CloudGuard AppSec 提供了零日保护,支持在预防模式下使用 Check Point Web 应用最佳实践防止该漏洞利用。

此外,使用 CloudGuard AppSec IPS 的所有用户还可获得带有相关 CVE 编号的自动签名更新。Check Point 用于应用保护的新一代 WAF 使用基于 AI 的防护技术,能够确保用户所有 Web 应用均得到自动保护,而无需部署、主动更新或安装任何组件。

最后,Check Point Reasearch 将继续更新这一重大安全事件的任何最新进展情况。Check Point 的技术支持团队也将为用户提供 24/7 全天候支持,确保用户的网络始终安全无虞。

(原标题:Apache Log4j 漏洞仍在蔓延,如何有效保护数字资产不受侵犯?)

声明:本网登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。

综合阅读

融资丨「航天驭星」完成近2亿A++轮融资,推进航天测控方案的布局和建设

创业邦曾报道的中国商业卫星测控企业航天驭星近日对外宣布完成近2亿元A++轮融资,合投方为东方证券、峰谷资本、天大海棠基金,同时得到了元航资本、嘉铭浩春、明势资本、银杏…

2021-11-03 12:16:22

万物皆可媒,触点多元化,新意互动助力华为斩获亚太广告节银奖

5G技术带来了智能营销有效性和宣传效率的颠覆性变化,也带来了全新的营销生态,营销行业将面临更多不可预见的挑战。新意互动董事长兼CEO曲伟海强调作为营销人,应当积极拥抱黑科…

2021-04-21 13:12:40

亚马逊将在伦敦开设一家高科技发廊 测试增强现实发型等新技术

【TechWeb】4月22日消息,据国外媒体报道,亚马逊宣布将在伦敦斯皮塔菲尔德地区开设一家高科技发廊Amazon Salon,以测试增强现实(AR)发型等新技术。据外媒报道,这个高科技发廊有…

2021-04-22 15:12:12

腾讯关联企业投资散爆网络,后者为手机游戏研发商

新京报贝壳财经讯 企查查APP显示,4月21日,上海散爆网络科技有限公司发生工商变更,新增股东广西腾讯创业投资有限公司,持股20%。同时,公司注册资本由1708.67万元人民币增加至20…

2021-04-22 17:12:15

雅苒国际发布2020年综合财务报告,投资回报率达8%

上海2021年4月22日 /美通社/ -- 致力于提供全面作物营养解决方案和关注可持续农业发展的全球倡导者——雅苒国际日前公布其2020年业务报告。雅苒国际总裁兼首席执行官Sve…

2021-04-22 19:15:13
  • 图片新闻
  • 随机推荐