新闻中心 > 新闻详情

无需升级,安芯网盾帮助客户实时防御Apache Log4j 漏洞

2021 年 12 月 10 日

昨日,互联网上曝出了 Apache Log4j2 中的远程代码执行漏洞。由于Log4j2 作为日志记录的第三方库被大量Java框架及应用使用,攻击者可以直接构造恶意请求来触发远程代码执行漏洞。因此,该漏洞CVSS评分为10分(最高级),影响范围极广,危害较大。

安芯网盾研究人员复现了该漏洞攻击,验证了安芯网盾内存保护系统的Webshell内存马防护模块可以在不做任何升级的情况下检测该漏洞攻击。

安芯网盾实时检测到该攻击行为

图: 安芯网盾实时检测到该攻击行为

攻击详情

图:攻击详情

漏洞描述

Log4j2在进行日志记录时存在缺陷,只要攻击者可以控制部分日志内容,即可插入自己精心构造的恶意数据,导致Log4j2对其进行解析时触发漏洞,执行恶意代码,攻击者从而可接管服务器。

Apache Log4j2 2.0 - 2.14.1 版本均受到影响。

其他解决方案

未安装安芯网盾内存保护系统的用户,建议企业可以自查Log4j2版本是否在影响范围内,及时将Log4j2更新到安全版本 log4j-2.15.0-rc2。

下载地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

总结:

多次事实证明,安芯网盾内存保护系统在无需升级的情况下,可以帮助用户实时防御此类威胁,在不打补丁的情况下避免一场“灾难”的发生。

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24