Apache存在Log4j2远程代码执行漏洞 腾讯安全助力企业检测拦截 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com

Apache存在Log4j2远程代码执行漏洞 腾讯安全助力企业检测拦截

企业资讯 漏洞 2021-12-10 16:27:22
收藏

导语:由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

近日,一个Apache Log4j2反序列化远程代码执行漏洞细节被公开。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

腾讯安全专家表示,Apache Log4j2是一个基于Java的日志记录工具,因该组件利用门槛很低,使用范围广,所以危害极大。攻击者利用漏洞可以执行任意代码,完全控制服务器;在极端情况下,可下载运行勒索软件,建议所有用户尽快升级到安全版本。

漏洞公开后,腾讯安全专家第一时间对该漏洞进行复现验证。目前,腾讯T-Sec Web应用防火墙(WAF)、腾讯T-Sec高级威胁检测系统(NDR、御界)、腾讯T-Sec云防火墙都可帮助企业检测拦截利用Apache Log4j2远程代码执行漏洞的攻击活动。

1、腾讯T-Sec Web应用防火墙(WAF)、腾讯T-Sec高级威胁检测系统(NDR、御界)、腾讯T-Sec云防火墙已支持检测拦截利用Apache Log4j2远程代码执行漏洞的攻击活动。

image.png

2、腾讯T-Sec主机安全(云镜)、腾讯容器安全服务(TCSS)已支持检测企业资产(主机、容器及镜像)是否存在Apache Log4j2远程代码执行漏洞。

image.png

image.png

腾讯安全专家还指出,Apache Log4j2远程代码执行漏洞影响范围大,牵涉范围广,升级代价也较大大,企业可以采取缓解措施降低风险。

缓解措施:

jvm参数 -Dlog4j2.formatMsgNoLookups=true

log4j2.formatMsgNoLookups=True

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论