近日,Apache Log4j 漏洞再次曝光3個(gè)高危漏洞,評級均在高危以上。
自2021年12月7日公開,Apache Log4j 漏洞被認(rèn)為是“2021年最重要的安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個(gè)多月時(shí)間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應(yīng)?
被披露僅1個(gè)多月時(shí)間,以CVE-2021-44228漏洞為起始點(diǎn),Apache Log4j 總計(jì)爆發(fā)8個(gè)漏洞,其中包括5個(gè)遠(yuǎn)程代碼執(zhí)行漏洞、1個(gè)SQL注入漏洞、2個(gè)拒絕服務(wù)漏洞,高危以上漏洞占據(jù)了7個(gè)。
解決方案:長效治理防護(hù),筑就安全防線
當(dāng)前,Log4j1.x已經(jīng)停止維護(hù),解決1.x版本漏洞,需要升級到Log4j2的新版本。未來,攻擊者還會如何利用Apache Log4j2 組件漏洞對關(guān)鍵信息基礎(chǔ)設(shè)施進(jìn)行攻擊不得而知。但可以確信的是,該漏洞在短時(shí)間難以全面排查,且一旦威脅快速升級,難以及時(shí)規(guī)避。
如果只是采用單次的風(fēng)險(xiǎn)排查和應(yīng)急處置,將無法持續(xù)有效控制,風(fēng)險(xiǎn)治理異常困難。組織應(yīng)基于威脅情報(bào)持續(xù)監(jiān)測、快速響應(yīng),建立長效治理機(jī)制,及時(shí)規(guī)避風(fēng)險(xiǎn)。
針對該漏洞及后續(xù)進(jìn)化版本,深信服基于深度研究、持續(xù)跟進(jìn),不斷更新產(chǎn)品內(nèi)置規(guī)則、云端威脅情報(bào),并根據(jù)用戶實(shí)際情況提供Apache Log4j2組件漏洞長效治理解決方案,從風(fēng)險(xiǎn)排查、安全加固、長效治理三個(gè)階段,形成整體全面的建設(shè)思路,幫助用戶徹底解決該漏洞帶來的安全隱患。
深信服Apache Log4j2 組件漏洞長效治理解決方案建設(shè)思路
1. 專業(yè)檢測工具匹配不同需求,快速排查安全隱患
是否存在漏洞相關(guān)組件:通過深信服云鏡配合0Day插件包,快速發(fā)現(xiàn)安全風(fēng)險(xiǎn);
是否存在利用漏洞的攻擊行為:通過深信服終端檢測響應(yīng)平臺 EDR 的威脅狩獵模塊,對漏洞利用、惡意軟件執(zhí)行繞過、持久化等操作進(jìn)行檢測。
2. 專項(xiàng)檢測防護(hù),見招拆招,針對性有效加固
發(fā)現(xiàn)內(nèi)部存在 Apache Log4j2 組件:深信服安全服務(wù)人員可協(xié)助用戶更新升級相關(guān)組件到最新版本;
發(fā)現(xiàn)繞過官方補(bǔ)丁的攻擊行為:通過深信服下一代防火墻 AF最新的漏洞攻擊特征識別庫,有效識別漏洞并實(shí)時(shí)更新。
3. 7*24小時(shí)持續(xù)監(jiān)測,全球威脅5分鐘同步,建立長效防護(hù)機(jī)制
從事件演變過程來看,攻擊者不斷升級其攻擊技術(shù),修復(fù)補(bǔ)丁、安全策略等相關(guān)措施都存在被繞過的可能:通過深信服安全運(yùn)營團(tuán)隊(duì) 7*24 小時(shí)持續(xù)監(jiān)測漏洞攻擊行為,配合云端威脅情報(bào),全球威脅5分鐘同步,通過“本地 + 云端”的方式時(shí)間規(guī)避該漏洞帶來的安全隱患。