近日,国家信息安全漏洞平台CNVD和Apache官方平台发布了安全公告,披露了Apache Log4j2远程代码执行漏洞和向日葵远程桌面控制漏洞。信息与网络中心对使用Apache的应用系统和使用向日葵等远程桌面控制软件进行安全专项排查,请及时进行修复并对自身管辖服务器自行进行排查。
一、Apache Log4j2远程代码执行漏洞修复
漏洞名称
|
存在log4j2框架
|
详细描述
|
Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。
|
漏洞影响
|
若业务系统使用了该框架,攻击者可直接构造恶意请求触发远程代码执行漏洞
|
修复建议
|
检查所有使用了 Log4j 组件的系统,官方修复链接如下:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
|
二、向日葵等远程桌面控制软件
漏洞名称
|
服务器安装向日葵企业版软件
|
详细描述
|
向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。
上海贝锐信息科技股份有限公司向日葵个人版for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
|
漏洞影响
|
远程控制服务器
|
修复建议
|
1、建议在服务器及业务系统内禁止安装此类程序;
2、及时对现有客户端版本进行更新:
|
信息与网络中心(申文耀 周正春)
2022年3月4 日