比利时国防部被用Log4j漏洞攻破,又出新洞

VSole2021-12-21 06:30:49

比利时政府官员表示,自上周五发生网络事件后,比利时国防部的部分计算机网络一直处于瘫痪状态,攻击者利用了Apache Log4j漏洞。

“整个周末,我们的团队都被动员起来控制问题,保证我们的运行并警告我们的合作伙伴,”发言人Olivier Séverin告诉新闻出版物VRT NEWS。“首要任务是保持网络运行,我们将继续关注局势。”

Log4j是一种广泛使用的日志软件,存在于数亿台设备中。据微软和Mandiant研究人员称,多国政府有关联的黑客都争先恐后地利用这一漏洞,目前勒索软件组织也试图利用该漏洞。

关于此漏洞,请查阅我们之前发送的内容:“互联网破了个洞”

比利时国防部是该漏洞的第一个备受瞩目的政府受害者,但鉴于Log4j在公共和私营部门流行的许多企业软件中无处不在,这不太可能是最后一个。

比利时国防部发言人Séverin说,在发现攻击后,比利时网络的受影响部分被分割,截至本周一早上,包括电子邮件在内的系统似乎仍处于瘫痪状态。

比利时政府并未将此次袭击归咎于任何团体或国家。

CISA主管Jen Easterly称该漏洞是“我在整个职业生涯中见过的最严重的漏洞之一”。美国国土安全部网络安全和基础设施安全局周五发布了一项指令,要求所有联邦民事机构在12月24日之前修补任何有风险的系统。

2.16版刚修补又出新漏洞

昨天,随着2.17.0版本的发布,情况发生了变化,该版本修复了一个影响 log4j 2.16的看似轻微但“高”严重性的拒绝服务(DoS)漏洞。


这个DoS漏洞标识符为CVE-2021-45105。

三天前,Apache的JIRA项目出现拒绝服务漏洞(CVE-2021-45046)。该漏洞被描述为:不管出于任何原因尝试对以下字符串进行字符串(抱歉不放出)替换,它将触发无限递归,并且应用程序将崩溃。

三天后,Apache将CVE-2021-45046的严重性从低(3.7)提高到高危(9.0),因为较新的绕过允许通过此漏洞进行数据泄露的可能性。

事实证明,在过去三天对该问题进行辩论后,Apache分配了一个新的CVE(CVE-2021-45105),并推出了一个2.17.0新版本,跟踪号为CVE-2021-45105的漏洞在CVSS现在得分为“高”(7.5)。

尽管JNDI查找在2.16版中完全禁用,但在某些情况下仍然可以使用自引用查找。Apache Log4j2版本2.0-alpha1到2.16.0没有防止自引用查找的不受控制的递归。

谷歌:超过35000个Java包存在Log4j漏洞

谷歌的分析显示超过35000个Java包包含log4j漏洞。“超过35000个Java 包,占Maven中央存储库(最重要的Java包存储库)的8%以上,受到最近披露的log4j漏洞的影响,”谷歌开源洞察团队的James Wetter和Nicky Ringland在博文中透露。

根据Google的说法,Maven Central中的绝大多数易受攻击的Java包“间接”借用了log4j——即log4j是所使用包的依赖项的依赖项,这个概念也称为传递依赖项。

大多数易受攻击的Java包使用“log4j”作为间接依赖项(Google)

在谷歌识别的35863个包中,只有大约7000个直接借用了log4j,这表明并非所有开发人员都可以充分了解他们的软件: “用户对其依赖项和传递依赖项缺乏可见性,这使得修补变得困难;这也使得很难确定此漏洞的完整爆炸半径”谷歌解释说。

但自从上周披露漏洞以来,Wetter和Ringland表示,社区已经做出了积极回应,并且已经修复了他们最初发现的35863个易受攻击的软件包中的4620个,这个数字占所有易受攻击包的13%。

纵观公开披露的影响Maven包的关键漏洞的历史,目前不到48%的包对这些漏洞进行了修复,谷歌研究人员预测,在所有Java中完全消除log4j缺陷之前“需要等待很长时间,可能需要数年时间。

如各位看到国内各大安全厂家报道的那样,威胁行为者正在利用log4j漏洞攻击易受攻击的服务器来推送恶意软件,而Conti勒索软件团伙已经专门针对易受攻击的VMWare vCenter服务器。因此,各位同学应该升级到最新的log4j 2.17.0版本并继续时刻监视Apache的更新建议页面

:)

apachelog4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
Apache Log4j2是一款Java开源日志组件,该工具重写了Log4j框架,该日志框架被大量用于业务系统开发,用来记录日志信息。多数情况之下,开发者可能会将用户输入导致的错误信息写入日志中。此漏洞的严重性、影响面,堪称史上之最。若程序使用gradle打包,可查看编译配置文件,若在dependencies部分存在相关字段,且版本号为小于,则存在该漏洞。
近日,Apache Log4j 漏洞再次曝光3个高危漏洞,评级均在高危以上。 自2021年12月7日公开,Apache Log4j 漏洞被认为是“2021年最重要的安全威胁之一”,称它为“核弹级”漏洞真的不是夸张。该漏洞被披露已有1个多月时间,我们一起来回顾下,这场“核爆炸”究竟带来了哪些连锁反应? 被披露仅1个多月时间,以CVE-2021-44228漏洞为起始点,Apache Log4j
Log4j是一个开源Java日志库,由Apache Foundation开发,部署在企业应用程序和云服务中。最近火爆网络安全界的Log4j漏洞编号CVE-2021-44228 并被称为“Log4Shell”,这是一个未经身份验证的远程代码执行(RCE)漏洞,允许在使用Log4j 2.0-beta9至2.14.1的系统上进行完整的系统接管。Apache已经发布了Log4j 2.15.0来解决该漏洞。
国家互联网信息办对《网络数据安全管理条例》公开征求意见。
Apache Log4j曝严重任意代码执行漏洞,危害巨大
Apache Log4j2 (CVE-2021-44228)漏洞的利用呈加剧趋势,奇安信威胁情报中心将收集持续整理IOC供安全社区使用。 我们创建的Github项目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也会同步更新,最新的数据请尽可能直接从Github的库获取。 使用Apache Log
Apache Log4j2高危漏洞一经发布,很多单位都在第一时间启动应急响应进行修复。但因Apache Log的应用极其广泛,其危害还在持续发酵过程中。绿盟科技使用网络空间安全仿真平台对Apache Log4j2漏洞环境进行了仿真,并在此环境上复现了漏洞的利用及修复方法,基于此演练场景可提升网络安全人员针对此漏洞的应急水平。绿盟科技一直致力于将网络安全前沿技术和安全事件提炼成仿真场景,通过场景式演
Apache Log4j2从RCE到RC1绕过本文首发于先知社区:https://xz.aliyun.com
9日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。 经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。
据悉,此次爆发的Apache Log4j2远程代码执行漏洞 ,只要外部用户输入的数据会被日志记录即被触发,无需特殊配置,入侵者可直接构造恶意请求,造成远程代码执行,并以惊人的速度在各大行业的业务系统中传播,危害堪比“永恒之蓝”! 启明星辰漏洞扫描产品团队和基线核查产品团队在第一时间对此漏洞进行了紧急响应,并提供漏洞扫描和销控方案。
VSole
网络安全专家