
CVE-2021-44228 为一个近期出现、可让黑客进行零时差攻击的资安漏洞。 此漏洞来自被广泛应用的 Java 软件 – 日志框架系统 Apache Log4j,因为其某些功能存在递回解析功能,因此攻击者可发出恶意请求,触发远程代码执行漏洞,而这也影响了所有采用 Java 的组织。
了解 Log4j 资安漏洞事件
目录
什么是 Log4j
Log4j 是一个免费的 Java 开源软件,此软件被大量网站及应用程序的开发人员用来记录活动、查找错误等,另有许多功能应用。

什么是 Log4j 的漏洞
Log4j 零日漏洞是近年来传播最广泛、影响最严重的资安漏洞之一,骇客可以在有使用 Log4j 的网站,透过含特殊词汇的恶意请求触发漏洞,并让服务器执行任何足以危害设备的动作,例如:植入恶意软件、窜改内部资料等,而此攻击手法即为「远程代码执行(RCE)」。 Imperva 表示,要是从 1~10 分去评比此漏洞的威胁程度,那应该是超标的 11 分了。

为什么 Log4j 的漏洞影响会这么巨大
每个网络应用程式都需要日志框架系统来进行纪录,这使得 Log4j 的漏洞影响相当广泛,程序只要一有没被修补到的 Log4j 解决方案,就会让黑客有机可乘,进而被用来偷取钱财、数据、存取权等。
这几个礼拜以来,只要你是资安人士,应该都忙着更新采用 Log4j 的服务器,以尽可能地降低漏洞带来的伤害。 而最大的挑战在于,修补漏洞前、曝光在随时可能遭受攻击的这段时间。
举例来说,对于有好几千个系统正在同时使用 Log4j 的组织来说,想快速了解究竟是哪些系统或应用程序需要修补,不是几分钟就能清点完成的事,因为有些第三方、或超乎你理解范围的应用程序,可能就是采用 Log4j,但你却不知道。
Imperva 如何帮助你防范 Log4j 漏洞攻击
而这就是 Imperva 能够帮助你的地方了! Imperva 可以在第一时间防范攻击,并提供服务给非常需要资安防护的客户,给他们时间确认受到漏洞影响的系统。 在这段时间,Imperva已经保护了84000个网站,并透过Imperva Cloud WAF顺利阻挡2000万件预利用漏洞进行的攻击。
除了Imperva Cloud WAF以外,WAF Gateway及RASP也都可以帮助你防范Log4j漏洞,下方将一一解释每项服务的特点。

Cloud WAF 防火墙
只要一发现骇客即将利用漏洞发动攻击,不需要任何的修补动作,就能使用既有的防护措施缓解攻势。 针对此漏洞,Imperva已更新1000个以上的资安规范,并持续监控、新增、测试及布署新的屏蔽方式,以防范持续变化的攻击方式。
WAF Gateway
在监控到利用此漏洞进行的初步攻击时,Imperva Threat Research 会马上提供合适的屏蔽方式给 Imperva WAF GW,客户也能手动编辑屏蔽方式以缓解攻击。 就像Cloud WAF,Imperva Threat Research也持续在更新WAF的防护方式,以防范持续变化的攻击。
RASP
现在布署Imperva RASP,不须要变更任何代码,就能马上停止利用Log4j漏洞进行的攻击! 任何应用程序都能通过RASP,以强制执行正面表列安全模型、或内置代码防护机制的方式防止攻击。
如何导入 Imperva 资安服务?
要是你急需Log4j的漏洞防护,盖亚资讯拥有丰富的资安经验、国际认证技术团队、高客制化的解决方案,以及24*7中英双语线上维运服务,在2020年晋升Imperva地区唯一的白金级合作伙伴(Platinum Partner),更于2021年荣获Imperva总部颁发2020年度全球杰出业务奖,为企业资安防护的最佳伙伴。
