Apache存在Log4j2远程代码执行漏洞 腾讯安全助力企业检测拦截

阅读量76509

发布时间 : 2021-12-10 17:43:05

 

近日,一个Apache Log4j2反序列化远程代码执行漏洞细节被公开。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

腾讯安全专家表示,Apache Log4j2是一个基于Java的日志记录工具,因该组件利用门槛很低,使用范围广,所以危害极大。攻击者利用漏洞可以执行任意代码,完全控制服务器;在极端情况下,可下载运行勒索软件,建议所有用户尽快升级到安全版本。

漏洞公开后,腾讯安全专家第一时间对该漏洞进行复现验证。目前,腾讯T-Sec Web应用防火墙(WAF)、腾讯T-Sec高级威胁检测系统(NDR、御界)、腾讯T-Sec云防火墙都可帮助企业检测拦截利用Apache Log4j2远程代码执行漏洞的攻击活动。

1、腾讯T-Sec Web应用防火墙(WAF)、腾讯T-Sec高级威胁检测系统(NDR、御界)、腾讯T-Sec云防火墙已支持检测拦截利用Apache Log4j2远程代码执行漏洞的攻击活动。

2、腾讯T-Sec主机安全(云镜)、腾讯容器安全服务(TCSS)已支持检测企业资产(主机、容器及镜像)是否存在Apache Log4j2远程代码执行漏洞。

腾讯安全专家还指出,Apache Log4j2远程代码执行漏洞影响范围大,牵涉范围广,升级代价也较大大,企业可以采取缓解措施降低风险。

缓解措施:

jvm参数 -Dlog4j2.formatMsgNoLookups=true

log4j2.formatMsgNoLookups=True

本文由腾讯安全原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/262786

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
腾讯安全
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66