En 400-6655-581
5
返回列表
> 資源中心 > 文章>主題>網(wǎng)安動(dòng)態(tài)> Apache Log4j爆高危漏洞危害堪比“永恒之藍(lán)” 已發(fā)現(xiàn)近萬(wàn)次攻擊

Apache Log4j爆高危漏洞危害堪比“永恒之藍(lán)” 已發(fā)現(xiàn)近萬(wàn)次攻擊

文章

2021-12-10瀏覽次數(shù):288

近日,被全球廣泛應(yīng)用的組件Apache Log4j被曝出一個(gè)已存在在野利用的高危漏洞,攻擊者僅需一段代碼就可遠(yuǎn)程控制受害者服務(wù)器。幾乎所有行業(yè)都受到該漏洞影響,包括全球多家知名科技公司、電商網(wǎng)站等,漏洞波及面和危害程度均堪比 2017年的“永恒之藍(lán)”漏洞。
記者從奇安信集團(tuán)了解到,根據(jù)安域云防護(hù)的監(jiān)測(cè)數(shù)據(jù)顯示,截至12月10日中午12點(diǎn),已發(fā)現(xiàn)近1萬(wàn)次利用該漏洞的攻擊行為。奇安信應(yīng)急響應(yīng)中心已接到十余起重要單位的漏洞應(yīng)急響應(yīng)需求。奇安信已于12月9日晚間將漏洞信息上報(bào)了相關(guān)主管部門(mén)。補(bǔ)天漏洞響應(yīng)平臺(tái)負(fù)責(zé)人介紹,12月9日深夜,僅一小時(shí)內(nèi)就收到白帽黑客提交的百余條該漏洞的信息。
經(jīng)專(zhuān)家研判,該漏洞影響范圍極大,且利用方式十分簡(jiǎn)單,攻擊者僅需向目標(biāo)輸入一段代碼,不需要用戶(hù)執(zhí)行任何多余操作即可觸發(fā)該漏洞,使攻擊者可以遠(yuǎn)程控制用戶(hù)受害者服務(wù)器,90%以上基于java開(kāi)發(fā)的應(yīng)用平臺(tái)都會(huì)受到影響。
文章轉(zhuǎn)載自雷鋒網(wǎng)