Log4j漏洞

帮助你找到让互联网暴露的设计缺陷

发生了什么和它的意义

12月10日,Apache广泛使用的Log4j Java库(CVE-2021-44228)中的一个关键远程代码执行(RCE)漏洞在安全社区引起了轩然大波, 2021. 也称为Log4Shell, 由于Log4j的广泛使用,这个零日漏洞已经影响了大部分互联网和web应用程序. 成功利用Log4Shell可以实现远程, 未经身份验证的攻击者完全控制目标系统.

随着我们了解更多, Rapid7团队在此提供关于缓解和修复Log4Shell的最佳指导. 有关更新和资源,请参阅本页.

Rapid7客户资源中心

通过Rapid7解决方案帮助我们的客户缓解和检测Log4Shell, 我们创建了一个专门的资源中心. 访问资源中心获取最新的文档, 公告, 以及与Log4Shell和Insight Platform解决方案相关的信息.

访问资源中心

Apache Log4j中关键远程代码执行的广泛利用

在这篇博客文章中,我们的紧急威胁响应团队, 我们将介绍Log4j中远程代码执行漏洞的要点,以及安全团队现在可以做些什么来防御它. 了解为什么Log4j漏洞的影响如此之大,以及您现在可以采取哪些检测和缓解措施. 对于Rapid7客户, 我们还介绍了如何使用我们的解决方案——包括InsightVM, InsightIDR, 伶盗龙, tCell, 和InsightCloudSec -确定您的系统是否易受攻击,并启动协调响应.


阅读博客

Log4Shell对Rapid7解决方案和系统的最新影响

Rapid7的信息安全团队发布了一篇全面的博客,详细介绍了Log4Shell对Rapid7解决方案和系统的影响. 此时此刻, 我们没有在我们的系统或解决方案中检测到任何成功的Log4Shell漏洞利用尝试. 使用我们的解决方案的大多数客户没有任何行动. 对于那些使用内部部署解决方案的人, 这篇文章概述了他们需要采取的行动,以确保Log4Shell完全修复我们的解决方案.

阅读博客

Log4Shell通用攻略(CVE-2021-44228)

仍然想知道Log4Shell的含义以及需要采取哪些步骤来确保系统不受Log4j漏洞的影响? 这篇faq风格的博客文章是为所有想了解正在发生的事情以及为什么互联网似乎又火起来的人而写的.

阅读博客

Log4Shell出现在黑客聊天中:4个观察

从Log4Shell广为人知的那一刻起, Rapid7的威胁情报小组一直在追踪clear上的聊天记录, 深的, 以及暗网,以便从攻击者的角度更好地了解威胁. 在这篇博文中, 他们详细介绍了他们研究中的4个关键发现,以帮助安全社区更好地理解和防御攻击者可能利用这一漏洞的方式.

阅读博客

Rapid7对攻击者的分析

要深入了解Log4Shell,请访问我们的AttackerKB帖子. Rapid7的漏洞研究人员增加了技术分析, 特定于产品的概念验证漏洞利用代码, 以及一系列容易受到Log4Shell攻击的产品的妥协示例指标,这些产品对攻击者来说也是高价值的.

了解更多