
12月10日,Log4j的远程代码执行漏洞(CVE-2021-44228)引起了Web应用安全社区的震动。全球安全服务中心和本地安全服务团队及时响应了这一安全事件,
在很多硬件WAF厂商还在忙于升级补丁和规则的时候,云防护引擎已经为客户抵御了安全攻击,为客户的系统升级争取到了更多的时间。
势力范围
作为开源日志工具利用apache web服务器日志分析辨认攻击,Log4j 已经被许多流行的框架(包括但不限于 Solr、Druid、Flink)包含在内,这也使得该漏洞的影响广为人知。
更远
一步扩大。
据悉,从2.0到2.14.1的Log4j版本都会受到该漏洞的影响。
回应
建议受影响的客户立即
将 Log4j 升级到 2.15.0 或更高版本
.
如果由于某种原因暂时无法升级,或者您担心升级过程中受到攻击,您还可以通过WAF产品自动更新的一系列规则来获得保护,缓解漏洞的影响。
在漏洞公开后的 24 小时内,工程师与大量客户密切合作,立即提供应对措施,并通过“规则更新”的方式交付给所有客户。
目前,新版本的相关规则已经部署到旗下多款产品中,包括:
01
Kona 规则集:2019 年 10 月 29 日之后的所有版本都是可以预防的
02
: 在任何版本中都可以预防
03
: 在任何版本中都可以预防
使用这些产品的客户只需激活相关规则(或攻击组)并将其设置为拒绝模式即可自动获得必要的保护。
这个事件还在发酵,我们也看到了Log4j攻击的手段也在不断的演进,绕过规则的方式也很多,比如用来攻击……利用它的云WAAP防护优势,我们继续根据漏洞进行研究。根据结果和客户反馈,对规则和政策进行补充和完善,确保客户保护顺利进行。
基于此利用apache web服务器日志分析辨认攻击,安全团队强烈建议客户立即升级相关系统,从根本上解决0day攻击的可能。
借助遍布全球的智能边缘平台,与不同规模的企业客户密切合作,特变电工数百名安全专家每天分析超过300TB的攻击数据,从中获取洞察,并将其整合到产品和服务中,提供为客户提供及时可靠、全面的保障。包括 Web、Kona 站点和 API
华为技术有限公司等产品建立在此基础上,为用户在本地、云端和多云环境中运行的 Web 应用和 API 提供全方位保护。24/7的安全运维团队也随时准备应对高危攻击,帮助客户防御来自不同来源的威胁,获得端到端的智能防护。
它总是被认为是昂贵的,但事实并非如此。关注我获取更多优惠

MDSS未来未来呀 10天前0
测试MDSS未来未来呀 10天前0
测试