蓝盟IT外包,AlibabaCloud  (阿里巴巴云)全部被勒令纠正,Log4j2漏洞引起的混乱什么时候休息?

发布者:上海IT外包来源:http://www.lanmon.net点击数:1632

蓝盟IT小贴士,来喽!
网络安全管理局表示,暂停期满后,根据AlibabaCloud公司的维修情况,讨论了上述合作机构的恢复。
自12月9日晚发现Log4j  2漏洞以来,受到业界内外的极大关注,一位网民表示:“在以前不关心网络安全的领域中对这个漏洞有所了解。”
一位安全专家表示,3360“自log4j  2漏洞曝光以来,基本震撼了全国人民,无论是安全工作者,还是制造和威胁黑产的黑客,基本上都是通宵行动, ' '
众所周知,Apache  Log4j是全球广泛使用的组件,其漏洞的影响范围堪比全球“永恒之蓝”的漏洞,使用复杂度低,一旦成功,将导致设备远程操作,进而导致机密信息被盗、设备服务中断等严重问题。
据相关媒体报道,比利时国防部网络最近遭到不明攻击者的成功攻击,攻击者利用Apache日志库log4j的较大漏洞实施攻击。
不仅是政府,企业也是攻击的对象,使用JAVA开发的东西基本上都受到影响。 此外,还出现了个人用户受到攻击的情况。 《我的世界》 JAVA版游戏日前被监测到大量黑客利用Apache  Log4j  2漏洞攻击个人用户。
Log4j  2影响的结果正在显现。
1.AlibabaCloud  (阿里巴巴云)是“以身试法”的吗?
一位业内人士表示,“根据行业内漏洞披露的周期,整个过程应首先向制造商报告,制造商应根据漏洞的影响程度在适当的时间提供解决方案,10日、45日或90天后制造商提供解决方案后再发布漏洞通知。”
这次Log4j  2漏洞的特殊之处在于,它本身是开源软件。 不给修复时间就疯狂转发。 开源软件的修复代码是公开的,但修复代码的一部分是测试代码,测试代码用于检查修复是否正确,整个过程与公开的过程基本相同,即漏洞的原理和攻击方法
自从AlibabaCloud  (阿里巴巴云)于12月9日向Apache报告漏洞后,Log4j  2漏洞也开始发酵。
2021年9月1日正式施行的《网络产品安全漏洞管理规定》 :网络产品提供者在提供网络产品安全漏洞修复措施之前不得公开漏洞信息。 认为需要事先发表的,应当与相关网络产品提供者共同评价协商,并向工业和信息化部、公安部报告,由工业和信息化部、公安部组织评价发表。同时,该规定明确了相关企业至少要接受4家公司的管理检查,分别是国家互联网信息办公室、工业和信息化部、公安部和相关行业主管部门,企业还将在2天内提交与产业信息化部网络安全威胁和脆弱性信息共享平台相关的脆弱性信息,
《网络产品安全漏洞管理规定》第三条规定国家互联网信息办公室统一协调网络产品的安全漏洞管理工作。 工业和信息化部负责网络产品安全漏洞的综合管理,负责电信和互联网行业网络产品安全漏洞的监管。 公安部负责网络产品安全漏洞的监督管理,依法打击利用网络产品安全漏洞实施的违法犯罪活动。 有关主管部门要加强部门间的合作,实现网络产品安全漏洞信息的实时共享,对重大网络产品安全漏洞的风险进行联合评估和处置。
12月9日,工业和信息化部网络安全威胁与漏洞信息共享平台接到网络安全专门机构的报告,称阿帕奇Log4j2组件存在严重的安全漏洞。 工业和信息化部立即组织相关网络安全专业机构进行漏洞风险分析,将AlibabaCloud  (阿里巴巴云)、网络安全企业、网络安全专业机构等聚集在一起进行研究判决,并向阿帕奇软件基金会通报该漏洞。
2.Log4j  2脆弱性,3步攻陷任何设备
Log4j  2是近十年来名列前三的漏洞,影响非常广泛,包括大部分在线业务、我们平时使用的网站和具有互联网外网功能的硬件产品。
目前,一些勒索病毒、挖矿等已经开始活动,其中PoC攻击方式也已经在互联网上出现,一些安全厂商也很快做出了应对,一些监控方案和修复方案,但大部分网站都会受到影响。 只是,现在的评价很困难。
对企业来说,即使受到攻击,也只能劈开牙齿咽到肚子里。 在未受到攻击的企业、新版本或安全制造商中发现漏洞。
根据雷峰网(公众号:雷峰网),此次log4j  2的攻击门槛非常低,不需要特别的配置,默认的配置即可。 因为攻击代码嵌入在开发者最常用的函数中,可以直接控制目标服务器。
log4j是用于记录日志的日志组件。 网站或桌面软件的日志组件通常位于整个软件组件的结构中。 另一方面,log4j恰恰在Java中,同时slf4j也在Java中,以往这两个日志组件的漏洞加起来也没有超过两位数,而且攻击也满足了很多构成,不容易成功。现在,让我们来恢复利用log4j漏洞实现的整个过程。 为什么很容易实现?
第一步:攻击者通过扫描仪和其他批量脚本等手段发送了大量请求,确定了攻击的入口。
第二步:发送JNDI代码,引导受害者向恶意服务器发送请求,恶意服务器返回很多代码。
步骤3 (重新发送攻击代码,让受害者向恶意服务器请求。 这中间送的东西不一样。 第二次恶意服务器返回给受害者的代码可以实现管理员控制受害者的目的。
事实上,只要网站上的所有操作,日志就会像监视器一样记录所有的操作。 无论是键盘输入、鼠标点击还是网站代码的变化,计算机上的软件和网站都会被记录在数据库中,如果攻击者发送消息,所有数据都会泄露。
一些制造商表示,断开任何一个链接都可以防止攻击,升级新版本来可以避免漏洞,但一些企业一旦升级,就会影响业务,甚至崩溃,成为网络安全制造商的源头
文/上海蓝盟  IT外包专家
IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部