图片-稻子网
图片-稻子网
图片-稻子网
图片-稻子网

利用apache web服务器日志分析辨认攻击-Log4j 远程代码执行漏洞,用 WAF 保护 Akamai

图片[1]-利用apache web服务器日志分析辨认攻击-Log4j 远程代码执行漏洞,用 WAF 保护 Akamai-稻子网

12月10日,Log4j的远程代码执行漏洞(CVE-2021-44228)引起了Web应用安全社区的震动。全球安全服务中心和本地安全服务团队及时响应了这一安全事件,

在很多硬件WAF厂商还在忙于升级补丁和规则的时候,云防护引擎已经为客户抵御了安全攻击,为客户的系统升级争取到了更多的时间。

图片[2]-利用apache web服务器日志分析辨认攻击-Log4j 远程代码执行漏洞,用 WAF 保护 Akamai-稻子网

势力范围

作为开源日志工具利用apache web服务器日志分析辨认攻击,Log4j 已经被许多流行的框架(包括但不限于 Solr、Druid、Flink)包含在内,这也使得该漏洞的影响广为人知。

图片[3]-利用apache web服务器日志分析辨认攻击-Log4j 远程代码执行漏洞,用 WAF 保护 Akamai-稻子网

更远

一步扩大。

据悉,从2.0到2.14.1的Log4j版本都会受到该漏洞的影响。

回应

图片[4]-利用apache web服务器日志分析辨认攻击-Log4j 远程代码执行漏洞,用 WAF 保护 Akamai-稻子网

建议受影响的客户立即

将 Log4j 升级到 2.15.0 或更高版本

.

如果由于某种原因暂时无法升级,或者您担心升级过程中受到攻击,您还可以通过WAF产品自动更新的一系列规则来获得保护,缓解漏洞的影响。

图片[5]-利用apache web服务器日志分析辨认攻击-Log4j 远程代码执行漏洞,用 WAF 保护 Akamai-稻子网

在漏洞公开后的 24 小时内,工程师与大量客户密切合作,立即提供应对措施,并通过“规则更新”的方式交付给所有客户。

目前,新版本的相关规则已经部署到旗下多款产品中,包括:

01

Kona 规则集:2019 年 10 月 29 日之后的所有版本都是可以预防的

图片[6]-利用apache web服务器日志分析辨认攻击-Log4j 远程代码执行漏洞,用 WAF 保护 Akamai-稻子网

02

: 在任何版本中都可以预防

03

: 在任何版本中都可以预防

图片[7]-利用apache web服务器日志分析辨认攻击-Log4j 远程代码执行漏洞,用 WAF 保护 Akamai-稻子网

使用这些产品的客户只需激活相关规则(或攻击组)并将其设置为拒绝模式即可自动获得必要的保护。

这个事件还在发酵,我们也看到了Log4j攻击的手段也在不断的演进,绕过规则的方式也很多,比如用来攻击……利用它的云WAAP防护优势,我们继续根据漏洞进行研究。根据结果​​和客户反馈,对规则和政策进行补充和完善,确保客户保护顺利进行。

基于此利用apache web服务器日志分析辨认攻击,安全团队强烈建议客户立即升级相关系统,从根本上解决0day攻击的可能。

借助遍布全球的智能边缘平台,与不同规模的企业客户密切合作,特变电工数百名安全专家每天分析超过300TB的攻击数据,从中获取洞察,并将其整合到产品和服务中,提供为客户提供及时可靠、全面的保障。包括 Web、Kona 站点和 API

华为技术有限公司等产品建立在此基础上,为用户在本地、云端和多云环境中运行的 Web 应用和 API 提供全方位保护。24/7的安全运维团队也随时准备应对高危攻击,帮助客户防御来自不同来源的威胁,获得端到端的智能防护。

它总是被认为是昂贵的,但事实并非如此。关注我获取更多优惠

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片