站长之家用户 - 传媒 2021-12-23 14:48

Apache Log4j 漏洞仍在蔓延,如何有效保护数字资产不受侵犯?

起因

Apache Log4j 是最受欢迎的 Java 日志库,其 GitHub 项目的下载量超过 400,000 次。它获得了全球众多公司的广泛使用,支持在大量热门应用中进行日志记录。然而,在 2021 年12 月 9 日,Apache 日志包 Log4j 2 版本 2.14.1 及更低版本 (CVE-2021-44228) 报告了一个危险的远程代码执行 (RCE) 漏洞。攻击者可以轻松通过漏洞控制基于 Java 的 Web 服务器并发起远程代码执行攻击。

自上周五以来,由该漏洞导致的威胁形势日趋紧张,原始漏洞的新变体正快速涌现 — 在不到 24 小时内出现了超过 60 个变种。例如,它可通过 HTTP 或 HTTPS(浏览的加密版本)被利用。该漏洞为攻击者提供了绕过全新保护措施的多种选择。这意味着一层保护远远不够,只有多层安全防护才可提供弹性保护。

Check Point 的 Infinity 平台是唯一为客户提供前瞻性保护的安全平台,可有效防范最近出现的 Log4j 漏洞 (Log4Shell) 的侵害。借助上下文 AI,该平台能够精准防范最复杂的初始攻击,而不会产生误报。随着应用和威胁形势的不断演变和扩展,客户 Web 应用仍将保持安全无虞,因为安全保护自动更新,而无需采取人工干预或部署规则集。

用户需要采取哪些措施来保障安全?

Check Point 现已发布基于 Threat Cloud 的全新 Quantum 网关保护,旨在抵御此类攻击。借助该解决方案,用户数字资产将获得持久保护。如果用户的 Quantum 网关通过自动新防护技术进行更新,则可以直接享受可靠保护。Check Point强烈建议 IT 和安全团队立即对此采取补救措施。

Check Point 如何应对 Log4j 漏洞的影响? 

作为全球互联网安全的长期领导厂商,Check Point公司已经缜密验证了其Infinity 架构不受 Log4j 的影响。同时,Check Point Research 正全面调查 Log4j 漏洞的来源以及可能的发展方向。Check Point Research (CPR) 能够密切监控大规模扫描和漏洞利用尝试。尽管在本文撰写时攻击活动仅限于加密货币挖矿攻击者运行扫描程序,但这并不意味着更高级的攻击者在未来不会有所动作。Log4j 漏洞显然是近年来互联网上最严重的漏洞之一,是真正的网络威胁 – 能带来快速蔓延的毁灭性攻击。

CVE-2021-44228 背后的数字

该 CVE 进入了网络威胁信息库,其中常见软件和服务中的主要漏洞影响了众多组织与机构。自上周五以来,Check Point 已发现超过 1,800,000 次攻击尝试利用 Log4j 漏洞,致使 Check Point 在全球范围内跟踪的几乎一半的公司网络成为了此次攻击活动的目标。2021 年 12 月 14 日,我们介绍了此漏洞引发对 5 个国家/地区的加密货币挖矿集团的现实攻击。2021 年 12 月 15 日,Check Point发现一个名为“Charming Kitten”或 APT 35 的已知伊朗黑客组织在过去 24 小时内企图利用 Log4j 漏洞攻击以色列的 7 个来自政府和业务部门的目标。同时,在过去的一周中,Check Point通过地理位置与行业分布分析了该漏洞对组织与机构影响的百分比。可以发现,全球范围内被该漏洞影响的机构已经高达46.3%; 部分重点行业中有过半企业都受到了不同程度的攻击。

Check Point 如何帮助用户? 

Check Point 软件技术公司第一时间发布了针对 Apache Log4j 远程代码执行 (CVE-2021-44228) 漏洞的 Quantum 网关保护 并强烈建议所有用户确保将防护模式设置为预防,以避免数字资产遭到利用。此外,Apache 还提供了一个补丁 (Log4j 2.15.0) 来规避该漏洞的影响。用户可以相应地更新其版本。

如果无法更新,那么根据 Apache 建议,也可采取其他补救措施:

Log4j 2.10 或更高版本:添加 -Dlog4j.formatMsgNoLookups=true 作为命令行选项,或者将 log4j.formatMsgNoLookups=true 添加至类路径上的 log4j2.component.properties 文件,以防止在日志事件消息中进行查找。

Log4j 2.7 或更高版本:在模式布局配置中指定 %m{nolookups},以阻止在日志事件消息中进行查找。

考虑拦截从易受攻击的服务器到互联网的 LDAP 和 RMI 出站流量。

从 log4j-core jar 中删除 JndiLookup 和 JndiManager 类代码。

请注意,删除 JndiManager 会导致 JndiContextSelector 和 JMSAppender 失效。

CloudGuard AppSec 提供了零日保护,支持在预防模式下使用 Check Point Web 应用最佳实践防止该漏洞利用。

此外,使用 CloudGuard AppSec IPS 的所有用户还可获得带有相关 CVE 编号的自动签名更新。Check Point用于应用保护的新一代 WAF 使用基于 AI 的防护技术,能够确保用户所有 Web 应用均得到自动保护,而无需部署、主动更新或安装任何组件。

最后,Check Point Reasearch将继续更新这一重大安全事件的任何最新进展情况。Check Point的技术支持团队也将为用户提供 24/7 全天候支持,确保用户的网络始终安全无虞。

相关话题

特别声明:以上内容(如有图片或视频亦包括在内)均为站长传媒平台用户上传并发布,文章为企业广告宣传内容,本平台仅提供信息存储服务,对本页面内容所引致的错误、不确或遗漏,概不负任何法律责任,相关信息仅供参考。任何单位或个人认为本页面内容可能涉嫌侵犯其知识产权或存在不实内容时,可及时向站长之家提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明(点击查看反馈联系地址)。本网站在收到上述法律文件后,将会依法依规核实信息,沟通删除相关内容或断开相关链接。

推荐关键词

24小时热搜

查看更多内容

大家正在看