近日,一个Apache Log4j2反序列化远程代码执行漏洞细节被公开。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。
腾讯安全专家表示,Apache Log4j2是一个基于Java的日志记录工具,因该组件利用门槛很低,使用范围广,所以危害极大。攻击者利用漏洞可以执行任意代码,完全控制服务器;在极端情况下,可下载运行勒索软件,建议所有用户尽快升级到安全版本。
漏洞公开后,腾讯安全专家第一时间对该漏洞进行复现验证。目前,腾讯T-Sec Web应用防火墙(WAF)、腾讯T-Sec高级威胁检测系统(NDR、御界)、腾讯T-Sec云防火墙都可帮助企业检测拦截利用Apache Log4j2远程代码执行漏洞的攻击活动。
1、腾讯T-Sec Web应用防火墙(WAF)、腾讯T-Sec高级威胁检测系统(NDR、御界)、腾讯T-Sec云防火墙已支持检测拦截利用Apache Log4j2远程代码执行漏洞的攻击活动。
2、腾讯T-Sec主机安全(云镜)、腾讯容器安全服务(TCSS)已支持检测企业资产(主机、容器及镜像)是否存在Apache Log4j2远程代码执行漏洞。
腾讯安全专家还指出,Apache Log4j2远程代码执行漏洞影响范围大,牵涉范围广,升级代价也较大大,企业可以采取缓解措施降低风险。
缓解措施:
jvm参数 -Dlog4j2.formatMsgNoLookups=true
log4j2.formatMsgNoLookups=True
如若转载,请注明原文地址