综合商讯
无需升级,安芯网盾可帮助用户实时防御Apache Log4j 远程代码执行漏洞利用
互联网上曝出了 Apache Log4j2 中的远程代码执行漏洞。由于Log4j2 作为日志记录的第三方库被大量Java框架及应用使用,攻击者可以直接构造恶意请求来触发远程代码执行漏洞。因此,该漏洞CVSS评分为10分(最高级),影响范围极广,危害较大。
安芯网盾研究人员复现了该漏洞攻击,验证了安芯网盾内存保护系统的Webshell内存马防护模块可以在不做任何升级的情况下检测该漏洞攻击。
图1:安芯网盾实时检测到该攻击行为
图2:攻击详情
漏洞描述
Log4j2在进行日志记录时存在缺陷,只要攻击者可以控制部分日志内容,即可插入自己精心构造的恶意数据,导致Log4j2对其进行解析时触发漏洞,执行恶意代码,攻击者从而可接管服务器。
Apache Log4j2 2.0 - 2.14.1 版本均受到影响。其他解决方案未安装安芯网盾内存保护系统的用户,建议企业可以自查Log4j2版本是否在影响范围内,及时将Log4j2更新到安全版本 log4j-2.15.0-rc2。
下载地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
总结
多次事实证明,安芯网盾内存保护系统在无需升级的情况下,可以帮助用户实时防御此类威胁,在不打补丁的情况下避免一场“灾难”的发生。
分享到:
相关文章
商讯网热点
商讯网最新原创
栏目导航
热门标签