近日,一個Apache Log4j2反序列化遠程代碼執行漏洞細節被公開。由于Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。
騰訊安全專家表示,Apache Log4j2是一個基于Java的日志記錄工具,因該組件利用門檻很低,使用范圍廣,所以危害極大。攻擊者利用漏洞可以執行任意代碼,完全控制服務器;在極端情況下,可下載運行勒索軟件,建議所有用戶盡快升級到安全版本。
漏洞公開后,騰訊安全專家第一時間對該漏洞進行復現驗證。目前,騰訊T-Sec Web應用防火墻(WAF)、騰訊T-Sec高級威脅檢測系統(NDR、御界)、騰訊T-Sec云防火墻都可幫助企業檢測攔截利用Apache?Log4j2遠程代碼執行漏洞的攻擊活動。
2、騰訊T-Sec主機安全(云鏡)、騰訊容器安全服務(TCSS)已支持檢測企業資產(主機、容器及鏡像)是否存在Apache?Log4j2遠程代碼執行漏洞。
騰訊安全專家還指出,Apache Log4j2遠程代碼執行漏洞影響范圍大,牽涉范圍廣,升級代價也較大大,企業可以采取緩解措施降低風險。
緩解措施: