无需升级,安芯网盾可帮助用户实时防御Apache Log4j 远程代码执行漏洞利用

2021-12-13 09:46:09爱云资讯

互联网上曝出了 Apache Log4j2 中的远程代码执行漏洞。由于Log4j2 作为日志记录的第三方库被大量Java框架及应用使用,攻击者可以直接构造恶意请求来触发远程代码执行漏洞。因此,该漏洞CVSS评分为10分(最高级),影响范围极广,危害较大。

安芯网盾研究人员复现了该漏洞攻击,验证了安芯网盾内存保护系统的Webshell内存马防护模块可以在不做任何升级的情况下检测该漏洞攻击。

图1:安芯网盾实时检测到该攻击行为

图2:攻击详情

漏洞描述

Log4j2在进行日志记录时存在缺陷,只要攻击者可以控制部分日志内容,即可插入自己精心构造的恶意数据,导致Log4j2对其进行解析时触发漏洞,执行恶意代码,攻击者从而可接管服务器。

Apache Log4j2 2.0 - 2.14.1 版本均受到影响。其他解决方案未安装安芯网盾内存保护系统的用户,建议企业可以自查Log4j2版本是否在影响范围内,及时将Log4j2更新到安全版本log4j-2.15.0-rc2。

下载地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

总结

多次事实证明,安芯网盾内存保护系统在无需升级的情况下,可以帮助用户实时防御此类威胁,在不打补丁的情况下避免一场“灾难”的发生。

相关文章
热门文章
头条文章
重点文章
推荐文章
热点文章
关于我们|联系我们|免责声明|会展频道
冀ICP备2022007386号-1 冀公网安备 13108202000871号 爱云资讯 Copyright©2018-2023