我院自研安全系统高效响应处置Java史诗级安全漏洞

  • 作者|陈茂飞、吴波、谢泳
  • 来源| 翼安研习社
  • 发布时间|2021-12-23

近日,广为使用的Apache Log4j2被公开曝露出Log4j2远程代码执行高危漏洞,让安全业界绷紧了神经,官方 CVSS 评分更是高达10.0分。Apache Log4j2是一个基于Java的日志记录工具,在业务系统开发中该日志框架被大量用于记录日志信息。Log4j2中存在的JNDI注入漏洞使得当将特定输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。由于该组件在业务项目中使用广泛、利用门槛低,因此被利用的危害极大,堪称“史诗级漏洞”。

在这里插入图片描述

Apache Log4j2远程代码执行漏洞(CNVD-2021-95919)

12月9日,安全工程中心技术研究部威胁深度检测系统研发团队第一时间监测到该披露漏洞,并立即启动应急响应,紧急部署了针对该漏洞攻击的检测机制,并于12月10日9点,在试点省份部署的自研威胁深度检测系统中迅速加载检测机制,并不断监测各种可能绕过规则的payload变种,持续追踪深入分析攻击方法,基于最新攻击方式及时更新迭代优化规则,至此威胁深度检测系统已经具备所有尝试利用该高危漏洞的攻击payload的检测能力。

当前,试点系统已经持续检测到多起针对业务系统的该漏洞利用攻击尝试,如在某省试点业务系统中,连日发现400余起Log4j2漏洞攻击尝试,并为省公司提供了原始payload、攻击目标、攻击源等关键信息,这一系列快速有效的检测机制和处理措施帮助省公司高效地响应和处置,避免了该高危漏洞对业务系统造成的严重后果和影响。

在这里插入图片描述

目前项目团队正积极与试点省公司一线安全专家密切配合,结合漏洞原理和威胁事件进行深入分析,协助试点省处置相关安全事件。

我院安全团队自主研发的威胁深度检测系统在现网部署以来,应用成效显著,展现了项目团队和试点省公司深入合作的良好成效。诸如此次Log4j2远程代码执行高危漏洞的紧急事件体现了系统运行的稳定性,以及项目团队对突发漏洞的高效应急处理能力和扎实的业务水平。今后,项目团队将与省公司更加深入合作,联合攻关,合力打造中国电信自主掌控的核心安全能力!


在这里插入图片描述

特别提醒:此条信息来自于互联网,目的在于传递更多信息,并不代表本主体赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本主体有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值