科来公司最近发现的漏洞究竟有多严重?

科来漏洞主要涉及Apache Log4j和Apache ActiveMQ等组件的安全问题,以下是对科来漏洞的详细分析:

Apache Log4j 漏洞

科来公司最近发现的漏洞究竟有多严重?插图1
(图片来源网络,侵删)

1、漏洞描述

Apache Log4j是一个基于Java的日志记录工具,Log4j 2是其升级产品,该组件存在Java JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞。

成功利用此漏洞可以在目标服务器上执行任意代码,影响范围广泛,包括Apache Struts2、Apache Solr、Apache Druid、Apache Flink等多个组件和应用。

2、危害等级

严重,Apache Log4j 2.x <= 2.14.1版本均受影响。

科来公司最近发现的漏洞究竟有多严重?插图3
(图片来源网络,侵删)

3、修复建议

升级到安全版本:建议受影响用户尽快升级到Apache Log4j-2 至2.15.0-rc2版。

临时缓解措施:在jvm参数中添加-Dlog4j2.formatMsgNoLookups=true,或在系统环境变量中将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true。

回溯流量分析:通过科来全流量产品(版本号7.x)进行回查,检测是否存在“jndi:ldap://”、“jndi:rmi”等特征码。

Apache ActiveMQ 漏洞

科来公司最近发现的漏洞究竟有多严重?插图5
(图片来源网络,侵删)

1、漏洞描述

Apache ActiveMQ发布了新版本,修复了一处远程代码执行漏洞,未经身份验证的远程攻击者可以通过向Apache ActiveMQ的61616端口发送恶意构造的请求来触发漏洞,成功利用该漏洞可造成远程代码执行。

2、漏洞梳理与排查

科来工程师通过对某管理部门客户的资产进行漏洞梳理,发现大量IP尝试访问特定端口,疑似针对此漏洞的漏扫行为。

通过数据包分析和时间线比对,确认了恶意IP利用ActiveMQ远程代码控制漏洞进行攻击的行为。

3、安全防御措施

定期进行漏洞梳理和渗透测试,及时修复已发现的漏洞。

建立完善的安全策略和应急响应机制,以更好地应对漏洞带来的安全威胁。

使用科来全流量安全分析系统(TSA)进行网络流量的全面监控和分析,及时发现并阻断异常行为。

科来漏洞涉及多个重要组件和系统的安全风险,为了有效防范这些漏洞带来的潜在威胁,建议相关单位和企业及时采取上述修复和缓解措施,并加强网络安全监测和防御能力,科来全流量安全分析系统(TSA)作为一种有效的安全防御工具,可以帮助用户实现对网络流量的全面监控和深入分析,从而及时发现并阻断潜在的安全威胁。

各位小伙伴们,我刚刚为大家分享了有关科来漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/82610.html

(0)
上一篇 2024年10月22日 17:46
下一篇 2024年10月22日 18:01

相关推荐