服务热线

020-38921330

首页 > 新闻资讯 > 行业新闻

无需重启即可生效|Log4j2漏洞热补丁

2021-12-16 0:00:00浏览量:1433编辑:管理员来源:天畅
近日,Apache Log4j 2 被披露存在潜在反序列化代码执行漏洞,随后,Log4Shell漏洞被恶意利用的情况被大量机构监测发现。黑客已经利用 Log4j 漏洞来接管受害者的计算机,以执行从加密货币挖矿、发送垃圾邮件、到通过大型僵尸网络发起分布式拒绝服务(DDoS)攻击的任何事情。



多家网络安全公司的研究人员发出警告称,受Log4j 漏洞利用的影响,黑客已在过去 72 小时内发起了超过 84 万次的攻击。目前Log4j2最新版本已经修复该漏洞,但考虑部分用户暂时无法升级、或升级后业务不兼容等情况,火绒安全针对该漏洞推出热补丁,无需重启即可生效。
火绒安全“Log4j2漏洞缓解工具”使用方法
Linux环境
  • 使用与扫描目标java项目相同的用户, 在bash中运行 CVE-2021-44228_mitigator.shl 

  • 检测结果如下,检测到漏洞后将自动应用“热补丁”。

检测到漏洞

不存在该漏洞

Windows环境
  • 以管理员权限启动 CVE-2021-44228-mitigator.exel 

  • 检测结果如下,检测到漏洞后将自动应用“热补丁”+“静态加固”。

检测到漏洞

不存在该漏洞

注:1、热补丁在业务重启后将失效,需重新运行工具。2、静态加固持续有效。

Linux环境

l 使用与扫描目标java项目相同的用户, 在bash中运行 CVE-2021-44228_mitigator.shl 检测结果如下,检测到漏洞后将自动应用“热补丁”。

说明: C:\Users\dell\Documents\WeChat Files\elmo-xwp\FileStorage\Temp\27c766956f35be9a6e1058a265c12b92.jpg

检测到漏洞

说明: C:\Users\dell\Documents\WeChat Files\elmo-xwp\FileStorage\Temp\d76be7218ccbbd4272c40deca6a22ae6.jpg

不存在该漏洞


Windows环境

l 以管理员权限启动 CVE-2021-44228-mitigator.exel 检测结果如下,检测到漏洞后将自动应用“热补丁”+“静态加固”。

说明: C:\Users\dell\Documents\WeChat Files\elmo-xwp\FileStorage\Temp\eb5ba8d0728c0b9ee3adec89dfb76dbf.png

检测到漏洞

说明: C:\Users\dell\Documents\WeChat Files\elmo-xwp\FileStorage\Temp\ad079474481c9563c23eab34f7c5f44b.png

不存在该漏洞

注:1、热补丁在业务重启后将失效,需重新运行工具。2、静态加固持续有效。


Acunetix 工程负责人 Nicholas Sciberras 表示:“利用这个漏洞,攻击者几乎可以获得无限的权力 —— 比如他们可以提取敏感数据、将文件上传到服务器、删除数据、安装勒索软件、或进一步散播到其它服务器”。


  • 1)       受影响范围:

Acunetix 工程负责人 Nicholas Sciberras 表示:“利用这个漏洞,攻击者几乎可以获得无限的权力 —— 比如他们可以提取敏感数据、将文件上传到服务器、删除数据、安装勒索软件、或进一步散播到其它服务器”。

建议用户及时使用火绒安全“Log4j2漏洞缓解工具”以进行风险自查和处置。

勒索病毒利用Log4j2漏洞传播
火绒安全可查杀防护


Log4j2漏洞细节被公开以来,火绒安全持续高度关注,并发现大量疑似利用此漏洞进行攻击的事件。除挖矿、僵尸网络外,大量“TellYouThePass”勒索病毒短时间内密集的对包含此漏洞的OA系统进行攻击,相关OA、WEB服务、用户程序等均有沦陷可能。火绒安全软件可对上述病毒进行拦截查杀。


同时火绒安全多个防护项(“通过WMIC启动可疑进程”、“利用Mshta执行可疑脚本”、“利用PowerShell执行可疑脚本”)也可有效拦截多数利用该漏洞后发起的恶意行为。如您在使用火绒安全软件的过程中,在中心、终端发现近期出现的“文件实时监控”、“应用加固”、“系统加固”等拦截日志,需及时进行响应,使用火绒缓解工具排查是否受此漏洞影响,或联系我们协助您进行排查。