是的,您提到的“堪比‘永恒之蓝’高危漏洞”很可能指的是 "Log4j (CVE-2021-44228)"。
虽然 Log4j 漏洞(JNDI 注入)本身是 2021 年发现的,并且其影响范围和严重性在发现后迅速显现,被广泛认为是对现代网络架构构成巨大威胁的高危漏洞,其影响程度在很多方面确实与 2017 年导致 Wannacry 勒索软件大规模爆发的“永恒之蓝” (SMB 漏洞, CVE-2017-0143) 相当。
以下是 Log4j 漏洞的一些关键点,以及为什么它被拿来与“永恒之蓝”相提并论:
1. "极高的严重性 (Critical CVSS 分数)":Log4j 漏洞的 CVSS 评分为 10.0,表示它是最高级别的严重漏洞,可能导致远程攻击者无需用户交互即可完全控制受影响的系统。
2. "巨大的影响范围":Log4j 是 Apache 软件基金会的一个非常流行的日志记录库。无数的企业、组织和应用程序(包括云服务、商业软件、操作系统组件等)都依赖这个库。这意味着受影响的系统数量极其庞大,远超“永恒之蓝”最初能直接利用的 SMB 服务范围,但实际受影响的应用和系统数量可能更多。
3.
相关内容:
近日,被全球广泛应用的开源组件Apache Log4j被曝出一个高危漏洞,攻击者仅需一段代码就可远程控制受害者服务器。包括全球多家知名科技公司、电商网站在内的一些企业已经受到该漏洞波及,而几乎所有行业都会受到该漏洞影响。安全专家提醒,该漏洞波及面和危害程度堪比 2017年的“永恒之蓝”漏洞。记者从奇安信集团了解到,根据安域云防护的监测数据显示,截至12月10日中午12点,已发现近1万次利用该漏洞的攻击行为。
据了解,奇安信应急响应中心已接到十余起重要单位的漏洞应急响应需求,其已于12月9日晚间将漏洞信息上报了相关主管部门。补天漏洞响应平台负责人介绍,12月9日深夜,仅一小时内就收到白帽黑客提交的百余条该漏洞的信息。
经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。
奇安信安全专家分析,Apache Log4j RCE 漏洞之所以能够引起安全圈的极大关注,不仅在于其易于利用,更在于它巨大的潜在危害性。当前几乎所有的技术巨头都在使用该开源组件,它所带来的危害就像多米诺骨牌一样,影响深远。人们首先需要做的是梳理自身产品中所使用的软件资产,检测其中是否使用了开源组件、影响哪些资产、影响程度如何,判断受影响资产应修复到哪个版本,其它关联组件是否受影响等,最后着手修复和防御后续类似攻击。
安全专家还表示,开源软件安全治理是一项任重道远的工作,需要国家、行业、用户、软件厂商都重视起来并投入才能达到良好效果。
在2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布了一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。