侵權投訴
訂閱
糾錯
加入自媒體

Apache Log4j 漏洞仍在蔓延,如何有效保護數(shù)字資產不受侵犯?

2021-12-23 15:46
來源: 粵訊

起因

Apache Log4j 是最受歡迎的 Java 日志庫,其 GitHub 項目的下載量超過 400,000 次。它獲得了全球眾多公司的廣泛使用,支持在大量熱門應用中進行日志記錄。然而,在2021年12 月 9 日,Apache 日志包 Log4j 2 版本 2.14.1 及更低版本 (CVE-2021-44228) 報告了一個危險的遠程代碼執(zhí)行 (RCE) 漏洞。攻擊者可以輕松通過漏洞控制基于 Java 的 Web 服務器并發(fā)起遠程代碼執(zhí)行攻擊。

自上周五以來,由該漏洞導致的威脅形勢日趨緊張,原始漏洞的新變體正快速涌現(xiàn) — 在不到 24 小時內出現(xiàn)了超過 60 個變種。例如,它可通過 HTTP 或 HTTPS(瀏覽的加密版本)被利用。該漏洞為攻擊者提供了繞過全新保護措施的多種選擇。這意味著一層保護遠遠不夠,只有多層安全防護才可提供彈性保護。

Check Point 的 Infinity 平臺是唯一為客戶提供前瞻性保護的安全平臺,可有效防范最近出現(xiàn)的 Log4j 漏洞 (Log4Shell) 的侵害。借助上下文 AI,該平臺能夠精準防范最復雜的初始攻擊,而不會產生誤報。隨著應用和威脅形勢的不斷演變和擴展,客戶 Web 應用仍將保持安全無虞,因為安全保護自動更新,而無需采取人工干預或部署規(guī)則集。

用戶需要采取哪些措施來保障安全?

Check Point 現(xiàn)已發(fā)布基于 Threat Cloud 的全新 Quantum 網(wǎng)關保護,旨在抵御此類攻擊。借助該解決方案,用戶數(shù)字資產將獲得持久保護。如果用戶的 Quantum 網(wǎng)關通過自動新防護技術進行更新,則可以直接享受可靠保護。Check Point強烈建議 IT 和安全團隊立即對此采取補救措施。

Check Point 如何應對 Log4j 漏洞的影響?

作為全球互聯(lián)網(wǎng)安全的長期領導廠商,Check Point公司已經(jīng)縝密驗證了其Infinity 架構不受 Log4j 的影響。同時,Check Point Research 正全面調查 Log4j 漏洞的來源以及可能的發(fā)展方向。Check Point Research (CPR) 能夠密切監(jiān)控大規(guī)模掃描和漏洞利用嘗試。盡管在本文撰寫時攻擊活動僅限于加密貨幣挖礦攻擊者運行掃描程序,但這并不意味著更高級的攻擊者在未來不會有所動作。Log4j 漏洞顯然是近年來互聯(lián)網(wǎng)上最嚴重的漏洞之一,是真正的網(wǎng)絡威脅 – 能帶來快速蔓延的毀滅性攻擊。

CVE-2021-44228 背后的數(shù)字

該 CVE 進入了網(wǎng)絡威脅信息庫,其中常見軟件和服務中的主要漏洞影響了眾多組織與機構。自上周五以來,Check Point 已發(fā)現(xiàn)超過 1,800,000 次攻擊嘗試利用 Log4j 漏洞,致使 Check Point 在全球范圍內跟蹤的幾乎一半的公司網(wǎng)絡成為了此次攻擊活動的目標。2021 年 12 月 14 日,我們介紹了此漏洞引發(fā)對 5 個國家/地區(qū)的加密貨幣挖礦集團的現(xiàn)實攻擊。2021 年 12 月 15 日,Check Point發(fā)現(xiàn)一個名為“Charming Kitten”或 APT 35 的已知伊朗黑客組織在過去 24 小時內企圖利用 Log4j 漏洞攻擊以色列的 7 個來自政府和業(yè)務部門的目標。同時,在過去的一周中,Check Point通過地理位置與行業(yè)分布分析了該漏洞對組織與機構影響的百分比?梢园l(fā)現(xiàn),全球范圍內被該漏洞影響的機構已經(jīng)高達46.3%; 部分重點行業(yè)中有過半企業(yè)都受到了不同程度的攻擊。

Apache Log4j 漏洞仍在蔓延,如何有效保護數(shù)字資產不受侵犯?

Apache Log4j 漏洞仍在蔓延,如何有效保護數(shù)字資產不受侵犯?

Check Point 如何幫助用戶?

Check Point 軟件技術公司第一時間發(fā)布了針對 Apache Log4j 遠程代碼執(zhí)行 (CVE-2021-44228) 漏洞的 Quantum 網(wǎng)關保護 并強烈建議所有用戶確保將防護模式設置為預防,以避免數(shù)字資產遭到利用。此外,Apache 還提供了一個補丁 (Log4j 2.15.0) 來規(guī)避該漏洞的影響。用戶可以相應地更新其版本。

如果無法更新,那么根據(jù) Apache 建議,也可采取其他補救措施:

Log4j 2.10 或更高版本:添加 -Dlog4j.formatMsgNoLookups=true 作為命令行選項,或者將 log4j.formatMsgNoLookups=true 添加至類路徑上的 log4j2.component.properties 文件,以防止在日志事件消息中進行查找。

Log4j 2.7 或更高版本:在模式布局配置中指定 %m{nolookups},以阻止在日志事件消息中進行查找。

考慮攔截從易受攻擊的服務器到互聯(lián)網(wǎng)的 LDAP 和 RMI 出站流量。

從 log4j-core jar 中刪除 JndiLookup 和 JndiManager 類代碼。

請注意,刪除 JndiManager 會導致 JndiContextSelector 和 JMSAppender 失效。

CloudGuard AppSec 提供了零日保護,支持在預防模式下使用 Check Point Web 應用最佳實踐防止該漏洞利用。

Apache Log4j 漏洞仍在蔓延,如何有效保護數(shù)字資產不受侵犯?

此外,使用 CloudGuard AppSec IPS 的所有用戶還可獲得帶有相關 CVE 編號的自動簽名更新。Check Point用于應用保護的新一代 WAF 使用基于 AI 的防護技術,能夠確保用戶所有 Web 應用均得到自動保護,而無需部署、主動更新或安裝任何組件。

Apache Log4j 漏洞仍在蔓延,如何有效保護數(shù)字資產不受侵犯?

最后,Check Point Reasearch將繼續(xù)更新這一重大安全事件的任何最新進展情況。Check Point的技術支持團隊也將為用戶提供 24/7 全天候支持,確保用戶的網(wǎng)絡始終安全無虞。

聲明: 本文系OFweek根據(jù)授權轉載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內容、版權以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號