Apache存在Log4j2远程代码执行漏洞 腾讯安全助力企业检测拦截 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Apache存在Log4j2远程代码执行漏洞 腾讯安全助力企业检测拦截

企业资讯 漏洞 2021-12-10 16:27:22
201982
收藏

导语:由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

近日,一个Apache Log4j2反序列化远程代码执行漏洞细节被公开。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

腾讯安全专家表示,Apache Log4j2是一个基于Java的日志记录工具,因该组件利用门槛很低,使用范围广,所以危害极大。攻击者利用漏洞可以执行任意代码,完全控制服务器;在极端情况下,可下载运行勒索软件,建议所有用户尽快升级到安全版本。

漏洞公开后,腾讯安全专家第一时间对该漏洞进行复现验证。目前,腾讯T-Sec Web应用防火墙(WAF)、腾讯T-Sec高级威胁检测系统(NDR、御界)、腾讯T-Sec云防火墙都可帮助企业检测拦截利用Apache Log4j2远程代码执行漏洞的攻击活动。

1、腾讯T-Sec Web应用防火墙(WAF)、腾讯T-Sec高级威胁检测系统(NDR、御界)、腾讯T-Sec云防火墙已支持检测拦截利用Apache Log4j2远程代码执行漏洞的攻击活动。

image.png

2、腾讯T-Sec主机安全(云镜)、腾讯容器安全服务(TCSS)已支持检测企业资产(主机、容器及镜像)是否存在Apache Log4j2远程代码执行漏洞。

image.png

image.png

腾讯安全专家还指出,Apache Log4j2远程代码执行漏洞影响范围大,牵涉范围广,升级代价也较大大,企业可以采取缓解措施降低风险。

缓解措施:

jvm参数 -Dlog4j2.formatMsgNoLookups=true

log4j2.formatMsgNoLookups=True

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务