流程引擎能力中心 全栈智能监控中心 AI能力中心 能力编排中心 机器人能力中心 用户服务中心 RPA能力中心 自动化能力中心 统一采集操作中心 配置资源管理中心 数据共享中心 猎豹智维平台
身份与访问安全管理系统 Ultra-SecFort集中运维审计堡垒机系统 Ultra-ZTIAM 零信任身份服务系统
Ultra-AMR资产安全核查系统 Ultra-BMS安全基线管理系统 Ultra-DeepScanner 深度漏洞全量核查系统 Ultra-PWAnalyser 资源弱口令核查系统
Ultra-APT Detector高级网络威胁识别 Ultra-SmartSensor全流量数据采集探针 Ultra-FWAnalyser 神州泰岳防火墙策略核查系统
Ultra-SOMC安全运行管理中心 Ultra-SecSight信息安全大数据态势感知系统 Ultra-ESA企业综合安全审计系统 SecSight-SOAR安全编排自动化与响应平台
Ultra-DSM数据安全管控产品 Ultra-SmartDLP Detector数据防泄漏系统 Ultra-MSFolder个人安全文件夹系统
Ultra-SmartLxCShield容器安全防护系统 Ultra-SmartGrid网络资产智能微隔离系统 Ultra-SecCloud安全云服务平台 Ultra-SmartShield云主机安全防护系统
5G专网通信产品 EVA泛融合通信平台 高精度定位系统 宽带接入微基站 物联网传感器 EVA会议宝私有云一体机
接入节点设备 汇聚节点设备 智能温控除湿机 特高频局放传感器 超声波局放传感器 暂态地电压局放传感器 SF6气体微水与密度监测传感器 暂态地电压(TEV)超声波局放传感器
全业务可观测平台 Ultra-AIOps 企业知识共享平台 敏捷ITSM管理 数智化运营管理 数字化研发效能平台 电信业务端到端监控
混合多云管理 IDC运营管理 集约化综合网管 算网大脑 核心网运维工作台 IP运维工作台 家客业务运营支撑 政企业务运维支撑系统解决方案 CDN运维工作台 SDN控制器 电子运维管理平台
大模型MaaS平台 智能数据分析 IP网运维智能体 核心网运维智能体 知识增强 智能办公助手 智能研发
消息中台 5G消息CSP平台 渠道运营服务解决方案 一体化营销服务 短信网关
身份与访问控制解决方案 安全合规解决方案 安全威胁分析与预警解决方案 安全资产管理解决方案
特权帐号管理解决方案 一体化信息安全风险感知解决方案 安全基线管理解决方案 安全审计解决方案
安全运营管理解决方案 安全运行保障解决方案 网信办安全态势感知解决方案
泰岳安全中台解决方案 零信任安全解决方案 泰岳数据安全解决方案
AWS SMB上云服务 AWS DevOps服务 AWS架构优化服务 云原生应用开发服务 AWS账单服务 AWS上云迁移服务 AWS云上代维服务
5G通信解决方案 Nu-Comm融合通信系统 智慧园区解决方案
变电在线监测系统解决方案 变电站远程智能巡视系统解决方案 变电数字孪生站智能一体化解决方案 数字主变健康多元状态评估解决方案
社区警务便民小助手解决方案 智脑案情分析系统解决方案 警情数据分析平台解决方案
摘要
Apache Log4j2刷爆安全圈,泰岳安全迅速提供专项漏洞检测能力,依托产品线资产安全管控雷达系统(Ultra-AMR)与安全基线管理系统(Ultra-BMS)快速、精准排出存在受影响IT资产的范围,进行安全预警,成为用户紧急漏洞专项检测的利器。
惊爆Apache Log4j2漏洞!
“忽如一夜冬风来,漏洞排查急安排”,曾经刷爆安全圈(Struts2系列漏洞)的Apache软件基金会开源项目叕一次被爆出存在高危漏洞,这次是Log4j2。根据公开的漏洞情报信息,本次Log4j漏洞影响范围为低于2.15.0版本,涉及的代码包为:org.apache.logging.log4j:log4j-api 与 org.apache.logging.log4j:log4j-core。
图 一:从GITHUB更新来看,官方维护人员同样措手不及
Log4j的各个版本已覆盖于多种流行的开源组件,以致于也被普遍应用于企业级应用系统中,如此广泛的依赖为安全管理员的受影响IT资产范围排查带来不小工作量,整个生态圈甚至存在着多级依赖,Struts2、Druid、Flink等均受影响。可见,单纯的靠安全管理员和软件厂商手工排查已经不再现实。
图 二: Log4j2 关联项目图
泰岳安全积极响应,快速排查受影响面资产
传统的漏洞扫描机制多采用远程扫描探测的方式,优点是部署简单,但是缺点也同样很明显:一是完全依赖工具厂商官方漏洞库的更新,更新周期长,即便更新漏洞库后,又存在扫描检测耗时长的问题,对于企业级成千上万的IT资产范围来讲,容易贻误战机,致使错过漏洞风险排查处置的窗口期;二是传统漏扫工具的漏报率、误报率双高,本意是快速排查风险,却可能忙中添乱。
针对上述问题,泰岳安全技术团队针对此次紧急漏洞事件,迅速提供了Log4j2专项漏洞检测的能力,依托产品线 资产安全管控雷达系统(Ultra-AMR)与安全基线管理系统(Ultra-BMS),通过远程登录资产指纹采集、Agent方式资产指纹采集的技术手段,可快速、精准的排查出存在受影响IT资产的范围,进行安全预警,成为用户紧急漏洞专项检测的利器。同时,这两款产品还内置了各类高危的漏洞检测脚本,可实现类似本次Log4j2高危漏洞的快速排查、精准定位。
图三 :资产安全管控雷达系统(Ultra-AMR)- 可以采集和发现资产各类指纹信息,包含WEB中间件、Web开发框架、数据库、安装软件等信息,当发生紧急漏洞时,只需通过查询条件或全文检索即可筛选出受影响的范围
图四:Apache Log4j2相应版本已加入漏洞库
图五:仅通过页面搜索框检索条件即可进行排查
图六:Log4j2组件详情
图七:安全基线管理系统(Ultra-BMS) Log4j2漏洞检查发布功能
图八:安全基线管理系统(Ultra-BMS) Log4j2漏洞加固建议方案
不同于传统漏洞扫描检测机制,资产安全管控雷达系统(Ultra-AMR)与安全基线管理系统(Ultra-BMS)产品能够基于漏洞组件与版本的特征信息进行检测,可有效的提升漏洞检测的准确性和检测效率,非常适用于企业大量IT资产需短时间内得到排查结果的场景,若在前期已进行了一次资产信息指纹采集,还可将资产的漏洞风险排查耗时降到秒级。最后按照维度、地理位置、端口服务、具体IT资产生成检查报表,展现漏洞分布情况、漏洞数量排名、漏洞严重级别统计排名、漏洞信息明细等。
应急处置建议
紧急情况下若暂不具备修补应用系统的条件,可采用以下临时技术手段进行风险规避:
WAF中添加临时阻断规则
新建log4j2.component.properties配置文件,新加配置:log4j2.formatMsgNoLookups=true
在应用系统中禁用JNDI(需要确认是否有业务在使用JNDI)
如非业务需要,关闭受影响IT资产的互联网访问