一夜间,熬白了安全运维人员的头,急坏了打补丁升级规则的厂商,大家都在与黑产、灰产抢时间!而罪魁祸首,就是被公开细节的Apache Log4j2 的远程代码执行漏洞。
经过快速分析和确认,该漏洞影响范围极其广泛,危害极其严重,由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响,苹果iCloud也确认受到影响。
于是全球范围内,一场超级“打补丁”之战就此展开,各大厂商纷纷发出“建议用户尽快升级组件,修复缓解该漏洞”的官方宣言。而打补丁所延误的时间,又有多少数字资产被悄然窃取呢?
除了被公开的Apache Log4j2,还有许许多多的攻击没有被监测到,黑暗中,我们不知道有多少未知,在悄然进行。
面对突然其来的0-Day,亡羊补牢到底为时晚不晚?
在这个慌乱的夜晚,被中云网安守护的各单位,都平静安稳,一如往常。
被动防护,打补丁的时代需要被终结!
如今,网络安全世界,限于“识别攻击,建立规则”的防护思路与技术,无论是自动化技术,还是AI技术的加入,都只是提升了部分对已知攻击的识别效率,依旧限于“人”的经验,面对突然其来的未知攻击,除了措手不及,更多的也是“习以为常”。
颠覆需要对抗的勇气,更需要颠覆的技术实力。
声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。