近日,網絡上出現了一種新型攻擊代碼
如何觸發Apache Log4j2遠程代碼執行漏洞,其實很簡單
只要外部用戶輸入的數據被日志記錄
(漏洞復現)
該漏洞無需特殊配置,攻擊者利用該漏洞構造特殊的數據請求包,最終觸發遠程代碼執行。由于該漏洞影響范圍極廣,經多方驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等,均受影響,危害極大,建議客戶盡快采取措施防護此漏洞!!!
移動云針對0day漏洞快速響應,提供有效方案,切實保障客戶業務安全:
移動云安全產品解決方案
01
移動云增強漏洞掃描
目前漏洞庫已全面更新
支持此漏洞的掃描服務
并生成全面的漏洞掃描報告
02
移動云Web全棧防護
該產品可檢測防御此漏洞
平臺已根據此漏洞全面升級
用戶可不受此漏洞影響
03
移動云云下一代防火墻
用戶可進入云下一代防火墻的運營平臺
及時查看業務風險匯總
并設置安全防護策略進行防護
↓
明槍易躲,暗箭難防,各位安全大佬,請抓緊時間行動起來~