比利時政府官員公開承認遭到近期曝光的 Apache Log4j 漏洞網(wǎng)絡(luò)攻擊。本次攻擊導(dǎo)致比利時國防部的部分計算機網(wǎng)絡(luò)自周四以來一直處于關(guān)閉狀態(tài)。
比利時政府官員公開承認遭到近期曝光的 Apache Log4j 漏洞網(wǎng)絡(luò)攻擊。本次攻擊導(dǎo)致比利時國防部的部分計算機網(wǎng)絡(luò)自周四以來一直處于關(guān)閉狀態(tài)。
發(fā)言人 Olivier Séverin 說,在發(fā)現(xiàn)攻擊后,比利時網(wǎng)絡(luò)的受影響部分被分割開來。截至周一上午,包括電子郵件在內(nèi)的系統(tǒng)似乎仍然處于癱瘓狀態(tài)。
Log4j 是一個廣泛使用的記錄軟件,存在于數(shù)以億計的設(shè)備中。據(jù)微軟和 Mandiant 研究人員稱,與伊朗、朝鮮和土耳其政府有關(guān)的黑客都爭相利用這一漏洞。勒索軟件集團也試圖利用這一漏洞。
比利時國防部是第一個報告的該漏洞的高調(diào)政府受害者,但鑒于 Log4j 在公共和私營部門流行的許多企業(yè)軟件中無處不在,它不可能是最后一個。
這幾天,Apache Log4j 2 絕對是眾多 Java 程序員提到的高頻詞之一:由于 Apache Log4j 2 引發(fā)的嚴重安全漏洞,令一大批安全人員深夜修 Bug、打補丁。此次漏洞更是因為其觸發(fā)簡單、攻擊難度低、影響人群廣泛等特點,被許多媒體形容為“核彈級”漏洞。
自 12 月 9 日 Apache Log4j 2 漏洞曝光以來,盡管各大企業(yè)都為此緊急引入了保護機制,但黑客依舊在想法設(shè)法繞過限制利用漏洞。為進一步具體了解 Apache Log4j 2 漏洞對全球的影響,Check Point Research(知名網(wǎng)絡(luò)安全解決方案提供商 Check Point 旗下的威脅情報部門,簡稱 CPR)統(tǒng)計了一份漏洞爆發(fā) 4 天的報告——自 12 月 10 日至 12 月 13 日,Check Point 對此總結(jié)道:“這顯然是一場尚未見頂?shù)木W(wǎng)絡(luò)流行?。–yber Pandemic)。”
“迅速傳播毀滅性攻擊”的前提是,這個漏洞影響著全球大量組織,像野火般蔓延。這一點,作為一個特別通用的開源日志框架,Apache Log4j 2 無疑具備這個特點:Check Point 表示,全球近一半企業(yè)因為該漏洞受到了黑客的試圖攻擊。
值得一提的是,對比其他國家,中國受 Apache Log4j 2 漏洞影響相對較?。杭幢阍诼┒幢l(fā)高峰期,也只有近 34% 的企業(yè)受到波及。這或許與漏洞剛被曝出時,國內(nèi)眾多安全廠商第一時間發(fā)布危害通報有關(guān),使許多企業(yè)足以趕在黑客利用漏洞高峰期之前便打好補丁。
此外,在臨時修復(fù)措施中還可從以下三種方式中任選其一:
(1)JDK 使用 11.0.1、8u191、7u201、6u211 及以上的高版本;
(2)限制受影響應(yīng)用對外訪問互聯(lián)網(wǎng);
(3)部署使用第三方防火墻產(chǎn)品進行安全防護,并更新 WAF、RASP 規(guī)則等。
新網(wǎng)Web應(yīng)用防火墻采購入口:https://www.xinnet.com/cs/waf.html
免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。