12月9日夜間,Apache Log4j2 遠(yuǎn)程代碼執(zhí)行(RCE)漏洞爆發(fā),疑似很多公司的服務(wù)器被掃描攻擊。
針對這次影響廣泛的是安全事件,Check Point在第一時(shí)間發(fā)布了針對Apache Log4j遠(yuǎn)程代碼執(zhí)行(CVE-2021-44228)的入侵預(yù)防系統(tǒng)(IPS)保護(hù),進(jìn)行IPS簽名庫的更新,簽名庫更新后用戶即可獲得防護(hù)能力。
這次網(wǎng)絡(luò)安全事件表明:復(fù)雜的第五代網(wǎng)絡(luò)攻擊隨時(shí)會爆發(fā)并迅速蔓延,在短時(shí)間內(nèi)給企業(yè)造成巨大破壞。在過去幾天內(nèi),Check Point Research(CPR)測到數(shù)以萬計(jì)的掃描和利用漏洞的嘗試,其中大多數(shù)都使用URL向量來利用漏洞,超過70%的嘗試與知名掃描工具有關(guān)。
下面我們用幾張圖表了解有關(guān)本次
Apache Log4j2 事件的數(shù)據(jù):
圖1:受攻擊企業(yè)的國家分布
圖2:受攻擊企業(yè)的行業(yè)分布
圖 3: 受攻擊企業(yè)規(guī)模分析 (員工數(shù)量)
Check Point 軟件針對 Apache Log4j 遠(yuǎn)程代碼執(zhí)行(CVE-2021-44228)漏洞發(fā)布了 IPS保護(hù)。我們敦促所有用戶及時(shí)更新,預(yù)防網(wǎng)絡(luò)攻擊。
此外,Check Point 還提供了一個(gè)補(bǔ)。↙og4j 2.15.0)來緩解該漏洞,用戶可以相應(yīng)地更新版本安裝補(bǔ)丁,或采取其它補(bǔ)救措施:
對于 Log4j 2.10 或更高版本: add -Dlog4j.formatMsgNoLookups=true as a command line option 或 add log4j.formatMsgNoLookups=true to the log4j2.component.properties file on the classpath 阻止對于 log event 信息的查詢.
對于 Log4j 2.7 或更高版本: specify %m{nolookups} in the PatternLayout configuration 阻止對于 log event 信息的查詢
從log4j-core jar.刪除 JndiLookup 和 JndiManager classes
注意刪除JndiManager 引起 JndiContextSelector 和 JMSAppender 無法工作。
詳情請掃描下方二維碼查看:
關(guān)于 Check Point 研究院
網(wǎng)絡(luò)安全專業(yè)研究團(tuán)隊(duì)
Check Point 研究院是一個(gè)由200多名精英研究人員、分析師和數(shù)據(jù)科學(xué)家組成的團(tuán)隊(duì),他們積極搜索世界上最常用軟件中前所未有的攻擊和軟件漏洞。作為一支跨行業(yè)、跨領(lǐng)域的網(wǎng)絡(luò)安全專家組成的部門,Check Point 研究院的主要工作在于對整個(gè)網(wǎng)絡(luò)安全社區(qū)貢獻(xiàn)前沿研究成果、為Check Point全線產(chǎn)品提供數(shù)據(jù)基石、為企業(yè)提升防護(hù)能力。
Check Point 軟件可以很好地抵御這種威脅。我們的主要產(chǎn)品線(包括Quantum、Harmony、CloudGuard,Infinity等)不受影響,我們將繼續(xù)更新這一重大安全事件的任何新發(fā)展。