侵權(quán)投訴
訂閱
糾錯
加入自媒體

Apache Log4j 漏洞仍在蔓延,如何有效保護(hù)數(shù)字資產(chǎn)不受侵犯?

2021-12-23 15:46
來源: 粵訊

起因

Apache Log4j 是最受歡迎的 Java 日志庫,其 GitHub 項(xiàng)目的下載量超過 400,000 次。它獲得了全球眾多公司的廣泛使用,支持在大量熱門應(yīng)用中進(jìn)行日志記錄。然而,在2021年12 月 9 日,Apache 日志包 Log4j 2 版本 2.14.1 及更低版本 (CVE-2021-44228) 報告了一個危險的遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞。攻擊者可以輕松通過漏洞控制基于 Java 的 Web 服務(wù)器并發(fā)起遠(yuǎn)程代碼執(zhí)行攻擊。

自上周五以來,由該漏洞導(dǎo)致的威脅形勢日趨緊張,原始漏洞的新變體正快速涌現(xiàn) — 在不到 24 小時內(nèi)出現(xiàn)了超過 60 個變種。例如,它可通過 HTTP 或 HTTPS(瀏覽的加密版本)被利用。該漏洞為攻擊者提供了繞過全新保護(hù)措施的多種選擇。這意味著一層保護(hù)遠(yuǎn)遠(yuǎn)不夠,只有多層安全防護(hù)才可提供彈性保護(hù)。

Check Point 的 Infinity 平臺是唯一為客戶提供前瞻性保護(hù)的安全平臺,可有效防范最近出現(xiàn)的 Log4j 漏洞 (Log4Shell) 的侵害。借助上下文 AI,該平臺能夠精準(zhǔn)防范最復(fù)雜的初始攻擊,而不會產(chǎn)生誤報。隨著應(yīng)用和威脅形勢的不斷演變和擴(kuò)展,客戶 Web 應(yīng)用仍將保持安全無虞,因?yàn)榘踩Wo(hù)自動更新,而無需采取人工干預(yù)或部署規(guī)則集。

用戶需要采取哪些措施來保障安全?

Check Point 現(xiàn)已發(fā)布基于 Threat Cloud 的全新 Quantum 網(wǎng)關(guān)保護(hù),旨在抵御此類攻擊。借助該解決方案,用戶數(shù)字資產(chǎn)將獲得持久保護(hù)。如果用戶的 Quantum 網(wǎng)關(guān)通過自動新防護(hù)技術(shù)進(jìn)行更新,則可以直接享受可靠保護(hù)。Check Point強(qiáng)烈建議 IT 和安全團(tuán)隊(duì)立即對此采取補(bǔ)救措施。

Check Point 如何應(yīng)對 Log4j 漏洞的影響?

作為全球互聯(lián)網(wǎng)安全的長期領(lǐng)導(dǎo)廠商,Check Point公司已經(jīng)縝密驗(yàn)證了其Infinity 架構(gòu)不受 Log4j 的影響。同時,Check Point Research 正全面調(diào)查 Log4j 漏洞的來源以及可能的發(fā)展方向。Check Point Research (CPR) 能夠密切監(jiān)控大規(guī)模掃描和漏洞利用嘗試。盡管在本文撰寫時攻擊活動僅限于加密貨幣挖礦攻擊者運(yùn)行掃描程序,但這并不意味著更高級的攻擊者在未來不會有所動作。Log4j 漏洞顯然是近年來互聯(lián)網(wǎng)上最嚴(yán)重的漏洞之一,是真正的網(wǎng)絡(luò)威脅 – 能帶來快速蔓延的毀滅性攻擊。

CVE-2021-44228 背后的數(shù)字

該 CVE 進(jìn)入了網(wǎng)絡(luò)威脅信息庫,其中常見軟件和服務(wù)中的主要漏洞影響了眾多組織與機(jī)構(gòu)。自上周五以來,Check Point 已發(fā)現(xiàn)超過 1,800,000 次攻擊嘗試?yán)?Log4j 漏洞,致使 Check Point 在全球范圍內(nèi)跟蹤的幾乎一半的公司網(wǎng)絡(luò)成為了此次攻擊活動的目標(biāo)。2021 年 12 月 14 日,我們介紹了此漏洞引發(fā)對 5 個國家/地區(qū)的加密貨幣挖礦集團(tuán)的現(xiàn)實(shí)攻擊。2021 年 12 月 15 日,Check Point發(fā)現(xiàn)一個名為“Charming Kitten”或 APT 35 的已知伊朗黑客組織在過去 24 小時內(nèi)企圖利用 Log4j 漏洞攻擊以色列的 7 個來自政府和業(yè)務(wù)部門的目標(biāo)。同時,在過去的一周中,Check Point通過地理位置與行業(yè)分布分析了該漏洞對組織與機(jī)構(gòu)影響的百分比。可以發(fā)現(xiàn),全球范圍內(nèi)被該漏洞影響的機(jī)構(gòu)已經(jīng)高達(dá)46.3%; 部分重點(diǎn)行業(yè)中有過半企業(yè)都受到了不同程度的攻擊。

Apache Log4j 漏洞仍在蔓延,如何有效保護(hù)數(shù)字資產(chǎn)不受侵犯?

Apache Log4j 漏洞仍在蔓延,如何有效保護(hù)數(shù)字資產(chǎn)不受侵犯?

Check Point 如何幫助用戶?

Check Point 軟件技術(shù)公司第一時間發(fā)布了針對 Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) 漏洞的 Quantum 網(wǎng)關(guān)保護(hù) 并強(qiáng)烈建議所有用戶確保將防護(hù)模式設(shè)置為預(yù)防,以避免數(shù)字資產(chǎn)遭到利用。此外,Apache 還提供了一個補(bǔ)丁 (Log4j 2.15.0) 來規(guī)避該漏洞的影響。用戶可以相應(yīng)地更新其版本。

如果無法更新,那么根據(jù) Apache 建議,也可采取其他補(bǔ)救措施:

Log4j 2.10 或更高版本:添加 -Dlog4j.formatMsgNoLookups=true 作為命令行選項(xiàng),或者將 log4j.formatMsgNoLookups=true 添加至類路徑上的 log4j2.component.properties 文件,以防止在日志事件消息中進(jìn)行查找。

Log4j 2.7 或更高版本:在模式布局配置中指定 %m{nolookups},以阻止在日志事件消息中進(jìn)行查找。

考慮攔截從易受攻擊的服務(wù)器到互聯(lián)網(wǎng)的 LDAP 和 RMI 出站流量。

從 log4j-core jar 中刪除 JndiLookup 和 JndiManager 類代碼。

請注意,刪除 JndiManager 會導(dǎo)致 JndiContextSelector 和 JMSAppender 失效。

CloudGuard AppSec 提供了零日保護(hù),支持在預(yù)防模式下使用 Check Point Web 應(yīng)用最佳實(shí)踐防止該漏洞利用。

Apache Log4j 漏洞仍在蔓延,如何有效保護(hù)數(shù)字資產(chǎn)不受侵犯?

此外,使用 CloudGuard AppSec IPS 的所有用戶還可獲得帶有相關(guān) CVE 編號的自動簽名更新。Check Point用于應(yīng)用保護(hù)的新一代 WAF 使用基于 AI 的防護(hù)技術(shù),能夠確保用戶所有 Web 應(yīng)用均得到自動保護(hù),而無需部署、主動更新或安裝任何組件。

Apache Log4j 漏洞仍在蔓延,如何有效保護(hù)數(shù)字資產(chǎn)不受侵犯?

最后,Check Point Reasearch將繼續(xù)更新這一重大安全事件的任何最新進(jìn)展情況。Check Point的技術(shù)支持團(tuán)隊(duì)也將為用戶提供 24/7 全天候支持,確保用戶的網(wǎng)絡(luò)始終安全無虞。

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé),如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無評論

暫無評論

    安防 獵頭職位 更多
    文章糾錯
    x
    *文字標(biāo)題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗(yàn) 證 碼:

    粵公網(wǎng)安備 44030502002758號