Apache Log4j 2现远程代码执行漏洞 安恒云可提供免费监测防护服务
  • cici
  • 2021年12月14日 16:09
  • 0

近日,安恒信息应急响应中心监测到Apache Log4j 2存在远程代码执行漏洞。经验证,该漏洞允许攻击者在目标服务器上执行任意代码,可导致服务器被黑客控制。

此次影响版本是Apache Log4j 2.x <= 2.14.1。由于Apache Log4j 2应用较为广泛,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等众多组件与大型应用均受影响。鉴于此漏洞危害巨大,利用门槛极低,安恒信息建议用户尽快参考缓解方案阻止漏洞攻击。

首先需要做的是,查找受影响资产。安恒信息服务中心提供资产检查服务,最终结果将反馈给用户。

[MD:Title] 图1 扫描结果

针对此漏洞,安恒信息提供免费的“安恒云云监测及漏洞扫描服务”,帮助客户快速定位受影响资产,微信搜索“安恒信息”或“安恒云”,关注并联系客服即可。

其次,调整防护策略。安恒云玄武盾服务已更新特征库完成了对该漏洞的防护,安恒云端服务已经启用最新的安全规则,可防护此漏洞。

[MD:Title] 图2玄武盾已更新相关规则

[MD:Title] 图3拦截效果演示

针对此漏洞,安恒信息提供免费的“安恒云玄武盾服务”,微信搜索“安恒信息”或“安恒云”,关注并联系客服即可。

最后,请用户升级至官方版本。

当前官方已发布Apache Log4j 2最新版本,建议该组件的用户及时更新升级到最新版本。

此外,安恒云玄武盾云防护平台CNWAF,这一线下防护设备也可防御此漏洞。安恒信息建议用户开启防护策略,更新至最新安全防护规则进行安全防护。如需申请测试,可以联系安恒信息当地的销售人员。

文章纠错

  • 好文点赞
  • 水文反对

此文章为快科技原创文章,快科技网站保留文章图片及文字内容版权,如需转载此文章请注明出处:快科技

观点发布 网站评论、账号管理说明
热门评论
查看全部评论
相关报道

最热文章排行查看排行详情

邮件订阅

评论0 | 点赞0| 分享0 | 收藏0