Log4j漏洞的深度回顾

发布者:EE小广播最新更新时间:2022-03-17 来源: EEWORLD作者: 李昇 Akamai区域副总裁暨大中华区总经理关键字:漏洞  防火墙 手机看文章 扫描二维码
随时随地手机看文章

不是所有黑客都以最新的物联网设备或网联汽车为目标。2020年的SolarWinds黑客事件赤裸裸地告诉人们,支撑现代文明的技术不但“乏善可陈”,而且还存在着漏洞。也许正是这起事件启发了那些在圣诞假期前创建Log4Shell的攻击者。


Log4Shell 是针对 Log4j 的漏洞利用,Log4j 是 Java 社区开发人员常用的开源日志库,为错误消息、诊断信息等的日志记录提供框架。 Log4j 存在于世界各地公司使用的产品中,也包括许多中国的组织。


该漏洞最终能够导致个人信息泄露和远程代码执行(RCE),给企业机构和他们的客户造成各种不同的问题。由于Log4j库的功能非常全面(包括查找、嵌套和JNDI等),因此开发者很喜欢使用它。目前已有大量利用该漏洞的尝试,而且这一数量的增速非常惊人。


全世界的个人、大型企业机构和政府机构都将继续讨论该漏洞,而我们已经深入了解该漏洞的运作方式和发展方向以及在未来减轻该漏洞影响时所需要考虑的独特因素。


数据窃取和远程代码执行漏洞


为找到存在漏洞的服务器而执行全网扫描的服务器数量与日俱增,这使得发起者能够窃取信息并执行恶意代码。


数据窃取是攻击者用来锁定、复制和传输敏感数据的技术,攻击者可以通过Log4j查询表达式访问这些数据并且轻易地将这些数据劫持到他们所控制的系统。同样,攻击者还可以通过精心编写的日志行来执行远程代码,以便在服务器内运行任意命令。


在我们所发现的攻击载体中,网络应用成为了攻击者的第一目标,这些应用记录了访问网站的终端用户与网站的互动。另一个攻击载体是DNS。为了搜索是否有任何存在漏洞的DNS解析器,攻击者正在DNS查询中嵌入可利用的攻击载荷并发布这些查询结果。


但企业机构所受到的威胁远不止这些情况。鉴于全世界有几十亿台设备运行Java,因此许多设备中的漏洞无法得到修补。再加上其庞大的足迹和设备的暴露时间,我们认为该漏洞将在未来几年继续对我们造成威胁。


发展方向——攻击载荷和攻击方式的多样化


随着对该漏洞的持续监测,我们发现该威胁正在向两个不同的方向发展。首先在攻击载荷方面,企业越来越依赖网络应用防火墙(WAF)等缓解措施为他们提供保护。这类系统能够扫描网络请求中是否有可利用的字符串。一旦发现有此类字符串,它们就会放弃该请求。


第二个发展方向是攻击目标和协议的多样化。网络应用目前已成为主要的攻击载体,所以企业机构会不断为其提供更多的保护和漏洞修补,因此攻击者正在将矛头指向DNS和其他不太受到关注的协议,此类攻击的数量已有所增加。


鉴于针对该漏洞的攻击载体类型十分广泛,唯一的解决方案是修补全部有漏洞的系统。但在很多情况下,企业机构无法在第一时间全方位地了解哪些系统存在漏洞,因此必须采取额外的缓解措施来尽可能减少威胁面。


为了提供最大程度的保护,凡是可以修补漏洞的系统,都应在最新版本上运行Log4j。在其他情况下,企业机构必须优先运行WAF和DNS防火墙以及零信任网络分段等系统,以便发现可能的漏洞。


从Log4j事件中吸取的教训


随着该漏洞的扩大和发展,我们正在研究未来如何消除它的影响。为了满足终端用户需求,开发者必须将快速增加的库、语言生态系统以及第三方基础架构和服务视为一种新常态。


领先的企业机构不但已经开始评估特定库的风险,而且还通过评估该开发社区的实践来检查自身的依赖性。即便进行了此类风险评估,漏洞还是会出现。因此在这种情况下,可见性最为重要。许多企业机构无法发现存在漏洞的系统,所以他们必须部署能够及时做出响应并防止被完全利用的系统。


最后,企业机构应采取最小权限原则,包括限制服务器、机器和软件的访问权限,这样用户就只能访问执行自身任务所需的系统。这可以大大减少漏洞出现时的威胁面。


Log4j漏洞对全球企业造成了复杂、高风险的威胁。由于该漏洞的威胁面巨大并且全球存在大量未修补漏洞的系统,攻击者将会继续利用该漏洞尝试发起攻击并在此过程中影响许多企业机构。但只要企业能够努力构建成熟的安全基础,就能够具备比以往更快的恢复速度。

 

image.png

李昇

Akamai区域副总裁暨大中华区总经理


关键字:漏洞  防火墙 引用地址:Log4j漏洞的深度回顾

上一篇:Akamai数据显示:假日网购流量导致网络攻击增加
下一篇:Gartner发布2022年主要安全和风险管理趋势

推荐阅读最新更新时间:2024-11-05 11:38

英特尔承认CPU漏洞对性能产生影响:幅度为2%至14%
新浪科技讯 北京时间1月10日下午消息,虽然上周坚称Meltdown和Spectre两个CPU漏洞不会对电脑性能产生太大影响的,但英特尔周二承认,该公司的SYSmark测试显示,打补丁之后的CPU性能降幅大约为2%至14%。 不过,英特尔依然坚持之前的立场。他们表示,常规的消费级和企业级应用(包括阅读邮件、打开文档、查看照片)都不会因为打补丁而影响任何性能:“第8代酷睿平台配合固态存储受到的性能影响只有6%,甚至更低。” 这一结论显然很可疑,因为很多消费级和企业级云计算服务器都在修补漏洞之后,发生了响应速度变慢和CPU使用率上升的情况。 而且,现在再来辩解似乎为时已晚,因为这一问题至少引发了8起针对英特尔的诉讼。(思远
[半导体设计/制造]
小心你家电视:Tizen系统被爆存40个0-day漏洞
        三星目前的最大危机是什么?掌门人李在镕被捕?Note7爆炸?如果说这还远远不够的话?Tizen 操作系统一次被披露40个0-day,如何?够劲吗?   三星一直致力于让自家产品能够摆脱Android系统的束缚,所以接二连三的给自家的手机、手表、电视等搭载了自己研发的Tizen系统,但是Tizen系统似乎并不安全。 2015 年MWC 大会上的 Tizen 展台   据Fortune 4月5日报道,三星的 Tizen 操作系统被发现存在 40 多个安全漏洞,三星在一系列三星智能电视、智能手表和 Z 系列手机上使用该系统,这些漏洞可能会让黑客更加容易远程攻击和控制设备。   以色列研究员Amihai Neiderm
[家用电子]
小小伎俩便可蒙骗人工智能:算法漏洞埋下犯罪隐患
从自动驾驶汽车到自动启动的家用电器,人工智能正悄悄渗入我们的日常生活。 自动驾驶汽车和手术机器人身负重任,因此现代机器容错率很低。   北京时间4月18日消息,据国外媒体报道,请想象今年是2022年。你正坐在一辆自动驾驶汽车中,按照每日的常规路线行驶。你们来到了一处停车标志前,这个地方已走过了上百次。然而这一次,汽车竟直接开了过去。   在你看来,这块停车标志看上去别无二致。但对于汽车来说,它却和其它停车标志截然不同。你和汽车不知道的是,就在几分钟前,一名街头艺术家在这块标志上贴了一小张贴纸。人眼注意不到,却逃不过机器的“眼睛”。换句话说,这张小小的贴纸使汽车将停车标志“看”成了完全不同的标志。   这听上去离我们很遥远。但近
[安防电子]
中国联通回应客服系统漏洞 称其遭黑客攻击
2月23日消息,中国联通回应联通客服漏洞,称黑客对10010短信平台进行了攻击,已经第一时间做了修复,并已向公安部门报案。 黑客爆料称中国联通客服系统存在巨大漏洞,并且有网络利用该漏洞自行发布来源为“10010”的短信并进行了展示。对此,中国联通回应表示,黑客对10010短信平台进行攻击和发送垃圾短信,给用户带来负面影响,中国联通获悉信息后第一时间对平台进行了修复。 中国联通表示,10010短信平台是为公众用户提供服务的基础电信平台,受法律保护,任何攻击此类平台的行为都属违法。中国联通已着手就此事向公安部门报案。
[网络通信]
多家美国科技公司:英特尔未主动向政府报备芯片漏洞
  新浪科技讯 北京时间2月23日早间消息,本周四,美国几家科技公司发给国会议员的信件显示,在Alphabet公司提示人们注意芯片问题几个月后,芯片制造商英特尔公司才通知美国网络安全官员,其所生产芯片产品存在“崩溃”(Meltdown)和“幽灵”(Spectre)等安全漏洞。   这些漏洞可能导致国家安全隐患,政府却未能在这些漏洞公之于众之前被告知,现任和前任美国政府官员都对此表示担心。英特尔方面称,由于黑客没有利用漏洞造成危害,该公司认为没有必要提前向美国当局报备这些问题。   直到今年1月3日,英特尔才通知美国电脑急救准备小组(US-CERT),CPU芯片存在漏洞,而此前,关于这些漏洞的报道已在在线技术网站The Regist
[嵌入式]
Win10紧急更新:修复CPU级重大漏洞
今晨,微软面向Windows 10正式版用户发布了紧急安全更新KB4056892,升级后系统版本号迭代到 Build 16299.192。(原标题:Win10紧急更新:修复CPU级重大漏洞) 这一次由Intel服务器CPU产品诱发的安全事故现在规模正式扩大,确认波及到ARM和AMD,也就是说,近二十年来生产的几乎一切手机、电脑、云计算产品都在风险之列。 安全人员将两个新的漏洞命名为Meltdown(熔断)和Spectre(幽灵),前者允许低权限、用户级别的应用程序“越界”访问系统级的内存,从而造成数据泄露。 而Spectre则可以骗过安全检查程序,使得应用程序访问内存的任意位置。 目前,Meltdown已经被
[手机便携]
基于S3C2440的嵌入式IPv6防火墙设计
  1 引言   在众多的网络安全设施中,防火墙是行之有效的重要网络安全设备,通过对网络通信进行筛选屏蔽以防未经授权的访问进出计算机网络。防火墙是位于可信网络和不可信网络之间的一道安全屏障,其最核心的任务就是管理和控制进出网络的通信量,它可以截获中途传输的数据包并进行处理,然后与事先定义好的安全策略规则相比较,并最终决定转发或丢弃该数据包。传统的防火墙通常位于一段网络的边界,它可以很好的过滤外界用户对内部网络的访问,但对内部网络的攻击却无能为力。针对此问题近年来关于新型防火墙的研究有很多,如分布式防火墙系统,嵌入式防火墙系统等。这些系统的目的是将防火墙的边界延伸,使其能够遍布网络的每一个终端设备,构建全方位的安全防护网络。  
[单片机]
基于S3C2440的嵌入式IPv6<font color='red'>防火墙</font>设计
苹果爆新漏洞:FaceTime通话或能被窃听
    苹果近日披露,新发现的计算机漏洞能够让攻击者窃听用户的FaceTime通话。 FaceTime通话或能被窃听   Salesforce安全工程师马丁·维格(Martin Vigo)向苹果报告了这一问题。这一漏洞的标示符为CVE-2016-4635,属于普通软件漏洞。维格周一在Twitter上表示,FaceTime中的其它相关漏洞依旧需要修复。在完成修复之前,苹果不大可能会公布更多漏洞信息。   苹果表示“如果攻击者处于一个拥有特殊权限的网络位置,那么他可能会触发一个转接呼叫,在通话看似已经结束的情况下继续传输音频”。换句话说,中间人攻击者能够继续倾听通话,即便受影响的用户认为通话已经结束。   简单来说,你可能认
[手机便携]
小广播
最新物联网文章
换一换 更多 相关热搜器件
更多往期活动

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved