您当前的位置是:  首页 > 资讯 > 国内 >
 首页 > 资讯 > 国内 >

Apache安全漏洞爆发,Check Point第一时间发布IPS更新

2021-12-13 13:37:57   作者:   来源:CTI论坛   评论:0  点击:


  Apache 安全漏洞爆发Check Point第一时间发布 IPS 更新
  12月9日夜间,Apache Log4j2 远程代码执行(RCE)漏洞爆发,疑似很多公司的服务器被扫描攻击。
  针对这次影响广泛的是安全事件,Check Point在第一时间发布了针对Apache Log4j远程代码执行(CVE-2021-44228)的入侵预防系统(IPS)保护,进行IPS签名库的更新,签名库更新后用户即可获得防护能力。
  这次网络安全事件表明:复杂的第五代网络攻击随时会爆发并迅速蔓延,在短时间内给企业造成巨大破坏。在过去几天内,Check Point Research(CPR)测到数以万计的扫描和利用漏洞的尝试,其中大多数都使用URL向量来利用漏洞,超过70%的尝试与知名扫描工具有关。
  下面我们用几张图表了解有关本次
  Apache Log4j2 事件的数据:
  图1:受攻击企业的国家分布
 
  图2:受攻击企业的行业分布
  图 3: 受攻击企业规模分析 (员工数量)
  Check Point 软件针对 Apache Log4j 远程代码执行(CVE-2021-44228)漏洞发布了 IPS保护。我们敦促所有用户及时更新,预防网络攻击。
  此外,Check Point 还提供了一个补丁(Log4j 2.15.0)来缓解该漏洞,用户可以相应地更新版本安装补丁,或采取其它补救措施:
  对于 Log4j 2.10 或更高版本: add -Dlog4j.formatMsgNoLookups=true as a command line option 或 add log4j.formatMsgNoLookups=true to the log4j2.component.properties file on the classpath 阻止对于 log event 信息的查询.
  对于 Log4j 2.7 或更高版本: specify %m{nolookups} in the PatternLayout configuration 阻止对于 log event 信息的查询
  从log4j-core jar.删除 JndiLookup 和 JndiManager classes
  注意删除JndiManager 引起 JndiContextSelector 和 JMSAppender 无法工作。
  详情请扫描下方二维码查看:

  关于 Check Point 研究院
  网络安全专业研究团队
  Check Point 研究院是一个由200多名精英研究人员、分析师和数据科学家组成的团队,他们积极搜索世界上最常用软件中前所未有的攻击和软件漏洞。作为一支跨行业、跨领域的网络安全专家组成的部门,Check Point 研究院的主要工作在于对整个网络安全社区贡献前沿研究成果、为Check Point全线产品提供数据基石、为企业提升防护能力。
  Check Point 软件可以很好地抵御这种威胁。我们的主要产品线(包括Quantum、Harmony、CloudGuard,Infinity等)不受影响,我们将继续更新这一重大安全事件的任何新发展。
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题

CTI论坛会员企业