Check Point 如何幫助用戶?
時間:2022-04-22 15:21:01 | 來源:行業(yè)動態(tài)
時間:2022-04-22 15:21:01 來源:行業(yè)動態(tài)
Check Point 軟件技術公司第一時間發(fā)布了針對 Apache Log4j 遠程代碼執(zhí)行 (CVE-2021-44228) 漏洞的 Quantum 網(wǎng)關保護并強烈建議所有用戶確保將防護模式設置為預防,以避免數(shù)字資產遭到利用。此外,Apache 還提供了一個補丁 (Log4j 2.15.0) 來規(guī)避該漏洞的影響。用戶可以相應地更新其版本。
如果無法更新,那么根據(jù) Apache 建議,也可采取其他補救措施:
- Log4j 2.10 或更高版本:添加 -Dlog4j.formatMsgNoLookups=true 作為命令行選項,或者將 log4j.formatMsgNoLookups=true 添加至類路徑上的 log4j2.component.properties 文件,以防止在日志事件消息中進行查找。
- Log4j 2.7 或更高版本:在模式布局配置中指定 %m{nolookups},以阻止在日志事件消息中進行查找。
- 考慮攔截從易受攻擊的服務器到互聯(lián)網(wǎng)的 LDAP 和 RMI 出站流量。
從 log4j-core jar 中刪除 JndiLookup 和 JndiManager 類代碼。
請注意,刪除 JndiManager 會導致 JndiContextSelector 和 JMSAppender 失效。
- CloudGuard AppSec 提供了零日保護,支持在預防模式下使用 Check Point Web 應用最佳實踐防止該漏洞利用。
此外,使用 CloudGuard AppSec IPS 的所有用戶還可獲得帶有相關 CVE 編號的
自動簽名更新。
Check Point用于應用保護的新一代 WAF 使用基于 AI 的防護技術,能夠確保用戶所有 Web 應用均得到自動保護,而無需部署、主動更新或安裝任何組件。
最后,Check Point Reasearch將繼續(xù)更新這一重大安全事件的任何最新進展情況。Check Point的技術支持團隊也將為用戶提供 24/7 全天候支持,確保用戶的網(wǎng)絡始終安全無虞。