近日,Apache Log4j 漏洞再次曝光3个高危漏洞,评级均在高危以上。
自2021年12月7日公开,Apache Log4j 漏洞被认为是“2021年最重要的安全威胁之一”,称它为“核弹级”漏洞真的不是夸张。该漏洞被披露已有1个多月时间,我们一起来回顾下,这场“核爆炸”究竟带来了哪些连锁反应?
被披露仅1个多月时间,以CVE-2021-44228漏洞为起始点,Apache Log4j 总计爆发8个漏洞,其中包括5个远程代码执行漏洞、1个SQL注入漏洞、2个拒绝服务漏洞,高危以上漏洞占据了7个。
解决方案:长效治理防护,筑就安全防线
当前,Log4j1.x已经停止维护,解决1.x版本漏洞,需要升级到Log4j2的新版本。未来,攻击者还会如何利用Apache Log4j2 组件漏洞对关键信息基础设施进行攻击不得而知。但可以确信的是,该漏洞在短时间难以全面排查,且一旦威胁快速升级,难以及时规避。
如果只是采用单次的风险排查和应急处置,将无法持续有效控制,风险治理异常困难。组织应基于威胁情报持续监测、快速响应,建立长效治理机制,及时规避风险。
针对该漏洞及后续进化版本,深信服基于深度研究、持续跟进,不断更新产品内置规则、云端威胁情报,并根据用户实际情况提供Apache Log4j2组件漏洞长效治理解决方案,从风险排查、安全加固、长效治理三个阶段,形成整体全面的建设思路,帮助用户彻底解决该漏洞带来的安全隐患。
深信服Apache Log4j2 组件漏洞长效治理解决方案建设思路
1. 专业检测工具匹配不同需求,快速排查安全隐患
是否存在漏洞相关组件:通过深信服云镜配合0Day插件包,快速发现安全风险;
是否存在利用漏洞的攻击行为:通过深信服终端检测响应平台 EDR 的威胁狩猎模块,对漏洞利用、恶意软件执行绕过、持久化等操作进行检测。
2. 专项检测防护,见招拆招,针对性有效加固
发现内部存在 Apache Log4j2 组件:深信服安全服务人员可协助用户更新升级相关组件到最新版本;
发现绕过官方补丁的攻击行为:通过深信服下一代防火墙 AF最新的漏洞攻击特征识别库,有效识别漏洞并实时更新。
3. 7*24小时持续监测,全球威胁5分钟同步,建立长效防护机制
从事件演变过程来看,攻击者不断升级其攻击技术,修复补丁、安全策略等相关措施都存在被绕过的可能:通过深信服安全运营团队 7*24 小时持续监测漏洞攻击行为,配合云端威胁情报,全球威胁5分钟同步,通过“本地 + 云端”的方式时间规避该漏洞带来的安全隐患。