无需升级,安芯网盾可帮助客户实时防御Apache Log4j2 REC新漏洞CVE-2021-44832
28日,安芯网盾监测到Apache Log4j2 官方发布的远程代码执行漏洞CVE-2021-44832,攻击者通过将恶意的JNDI URI数据源写入JDBC Appender中,通过该JNDI URI可以远程加载代码并执行。
漏洞危害:由于该漏洞的利用条件较为苛刻,漏洞评分为6.6分(中危)。
受影响版本:Apache Log4j2 版本 2.0-beta7 到 2.17.0(不包括 2.3.2 和 2.12.4)。
安芯网盾解决方案:
安芯网盾研究人员复现了该漏洞攻击,验证了安芯网盾内存安全产品的Webshell内存马防护模块可以在不做任何升级的情况下检测该漏洞攻击。

图:检测截图
Apache官方修复:
更新至Apache发布的最新版Log4j2 版本 2.17.1 (Java 8)、2.12.4 (Java 7) 和 2.3.2 (Java 6) 。
链接:https://logging.apache.org/log4j/2.x/security.html
安芯网盾建议:
虽然,Apache Log4j2 官方已发布了可更新版本,该漏洞利用的风险一般,但是我们也看到自Log4j2漏洞事件(CVE-2021-44228)爆发以来,黑客利用Log4j漏洞展开勒索攻击、Dos攻击事件频发,建议用户保持关注或者申请试用安芯网盾内存安全产品。
扫码立即申请内存安全产品试用

咨询电话:400-900-6609