在当前的移动互联网、云计算、大数据、等众多领域内,开源技术经历了快速发展,已逐渐成为软件生态中重要且不可替代的组成部分,从基础软件到应用软件都充斥着大量的开源组件,开源技术正在渗透软件领域的方方面面。但近年来 Log4j 、Spring MVC、Weblogic等基础组件,高危漏洞层出不穷,传统的防御手段应对此类攻击如赤手空拳难以应对,在这样的攻防背景下应用安全需要新的思路”不战而屈人之兵”。
人防 = 无防
最近几个月中Spring、Log4j2等基础组件相继爆出严重的高危漏洞,由于基础组件应用极其广泛,这些漏洞也被称之为“核弹级”漏洞,在补丁空窗内,人工配置规则的速度远远跟不上攻击代码变种的速度,持续处于被动挨打,亡羊补牢的状态。
CVE ID | CNVD ID | 漏洞名称 |
---|---|---|
CVE-2022-22965 | CNVD-2022-23942 | Spring Framework远程代码执行漏洞 |
CVE-2022-22963 | CNVD-2022-23932 | Spring Cloud Function存在SPEL表达式注入漏洞 |
CVE-2022-22947 | CNVD-2022-16402 | Spring Cloud Gateway远程代码执行漏洞 |
CVE-2022-23305 | CNVD-2022-08370 | Apache Log4j SQL注入漏洞 |
_ | CNVD-2021-95919 | Apache Log4j2存在远程代码执行漏洞 |
CVE-2022-23302 | CNVD-2022-05852 | Apache log4j JMSSink反序列化代码执行漏洞 |
CVE-2022-23307 | CNVD-2022-05785 | Apache log4j Chainsaw反序列化代码执行漏洞 |
CVE-2021-45046 | CNVD-2022-01776 | Apache log4j2拒绝服务漏洞 |
CVE-2021-4104 | CNVD-2022-01775 | Apache Log4j代码执行漏洞 |
CVE-2021-45105 | CNVD-2021-101661 | Apache Log4j2拒绝服务漏洞 |
CVE-2021-44228 | CNVD-2021-100238 | Apache Log4j2远程代码执行漏洞 |
从人防到技防
瑞数信息的“从人防到技防”,以动态安全+AI人工智能为技术支撑,摆脱对传统规则的依赖,构建“动态安全防护战线”,在无规则防护升级的情况下对0day漏洞探测利用进行有效阻断,保障补丁空窗期中系统的安全。
爆发初期防护
在0day漏洞爆发的初期,攻击者会利用漏洞探测工具进行大范围的攻击探测。通过瑞数动态防护技术可以有效识别工具发起的请求,进而可以对这些0day攻击进行拦截,降低系统被发现漏洞的风险,保障系统安全。
爆发中期防护
随着攻击的深入,攻击者开始针对重要系统进行人工定向的攻击,通过瑞数动态干扰技术,例如web代码混淆、JS混淆、前端反调试、Cookie混淆、中间人检测等,让攻击者无从下手。
爆发后期防护
在漏洞爆发后期,补丁已经基本升级完毕,漏洞已经被修复,这个阶段需要重点关注是否存在可被利用的webshell。通过瑞数动态令牌等技术可对webshell的访问进行阻断,对于动态加密类的webshell,如:哥斯拉Godzilla、冰蝎等同样有效。