在当前的移动互联网、云计算、大数据、等众多领域内,开源技术经历了快速发展,已逐渐成为软件生态中重要且不可替代的组成部分,从基础软件到应用软件都充斥着大量的开源组件,开源技术正在渗透软件领域的方方面面。但近年来 Log4j 、Spring MVC、Weblogic等基础组件,高危漏洞层出不穷,传统的防御手段应对此类攻击如赤手空拳难以应对,在这样的攻防背景下应用安全需要新的思路”不战而屈人之兵”。

人防 = 无防

最近几个月中Spring、Log4j2等基础组件相继爆出严重的高危漏洞,由于基础组件应用极其广泛,这些漏洞也被称之为“核弹级”漏洞,在补丁空窗内,人工配置规则的速度远远跟不上攻击代码变种的速度,持续处于被动挨打,亡羊补牢的状态。

CVE IDCNVD ID漏洞名称
CVE-2022-22965CNVD-2022-23942Spring Framework远程代码执行漏洞
CVE-2022-22963CNVD-2022-23932Spring Cloud Function存在SPEL表达式注入漏洞
CVE-2022-22947CNVD-2022-16402Spring Cloud Gateway远程代码执行漏洞
CVE-2022-23305CNVD-2022-08370Apache Log4j SQL注入漏洞
_CNVD-2021-95919Apache Log4j2存在远程代码执行漏洞
CVE-2022-23302CNVD-2022-05852Apache log4j JMSSink反序列化代码执行漏洞
CVE-2022-23307CNVD-2022-05785Apache log4j Chainsaw反序列化代码执行漏洞
CVE-2021-45046CNVD-2022-01776Apache log4j2拒绝服务漏洞
CVE-2021-4104CNVD-2022-01775Apache Log4j代码执行漏洞
CVE-2021-45105CNVD-2021-101661Apache Log4j2拒绝服务漏洞
CVE-2021-44228CNVD-2021-100238Apache Log4j2远程代码执行漏洞

从人防到技防

瑞数信息的“从人防到技防”,以动态安全+AI人工智能为技术支撑,摆脱对传统规则的依赖,构建“动态安全防护战线”,在无规则防护升级的情况下对0day漏洞探测利用进行有效阻断,保障补丁空窗期中系统的安全。

爆发初期防护

在0day漏洞爆发的初期,攻击者会利用漏洞探测工具进行大范围的攻击探测。通过瑞数动态防护技术可以有效识别工具发起的请求,进而可以对这些0day攻击进行拦截,降低系统被发现漏洞的风险,保障系统安全。

爆发中期防护

随着攻击的深入,攻击者开始针对重要系统进行人工定向的攻击,通过瑞数动态干扰技术,例如web代码混淆、JS混淆、前端反调试、Cookie混淆、中间人检测等,让攻击者无从下手。

爆发后期防护

在漏洞爆发后期,补丁已经基本升级完毕,漏洞已经被修复,这个阶段需要重点关注是否存在可被利用的webshell。通过瑞数动态令牌等技术可对webshell的访问进行阻断,对于动态加密类的webshell,如:哥斯拉Godzilla、冰蝎等同样有效。

推荐内容