网站首页 > 技术文章 正文
2022年4月19日,Oracle发布了4月补丁更新公告,此次发布的补丁共包含520个安全补丁,涉及Oracle和第三方组件中的漏洞。其中严重级别的补丁占发布量的14.7%,高危程度的补丁占27.1%,中等严重程度的占55.2%。
最高严重级别漏洞——CVSS评分10.0
本次发布的补丁更新,包含了针对221个CVE漏洞的修复,其中也包括了两个CVSS评分高达10.0的最高严重级别漏洞:CVE-2022-21431和CVE-2022-22947。
Apache Log4j补丁
在本次发布的第三方补丁中,包含了Apache Log4j中的漏洞修复。
针对Log4j的原始漏洞Log4Shell(CVE-2021-44228)号称过去十年最严重的核弹级漏洞,攻击者对原始Log4Shell漏洞的大规模利用始于12月9日左右。塞讯安全实验室已于2021年12月10日上午即发布最新的攻击验证库,让用户能够快速验证。
对于塞讯验证的用户来讲,如果您由于各种原因还未来得及升级这些最新的补丁防堵掉此漏洞的话,那么通过安全验证平台验证您环境中的安全防御手段就显得更为重要,且不得不持续进行,以确保不会有外部攻击利用此漏洞成功入侵。
现在您只需要在塞讯验证的平台中找到“场景验证”搜索Log4j,即可选择此验证场景(如图):
下图是塞讯验证的客户在生产环境验证其安全防御设备的执行结果:
塞讯验证帮助客户及时验证了安全防御设备对哪些基于Log4j的攻击生效(阻断或检出),并提供与安全防御设备对接后自动获取到的匹配此攻击的详细日志;以及哪些攻击是未能生效(阻断或检出)如下图:
当安全防御设备无反应时,塞讯验证平台将发送告警至相关人员,相关人员根据告警信息即可核查相关安全防御设备的配置,经确认是因为安全防御设备未开启HTTPS解码导致无法检测在此通讯中的攻击行为。
各类安全厂商一般会推出对应的防护签名(虚拟补丁)更新,以帮助用户对新型攻击进行防护。对于用户来说,更新虚拟补丁后,无法快速验证虚拟补丁在面对真实攻击时的有效性。塞讯验证可在第一时间发布最新攻击验证库,帮助用户快速验证。当漏洞官方补丁发布后,很多用户由于各种原因还不能在第一时间修补,因此塞讯验证可以帮助用户持续验证安全防御手段的防御效果,不给攻击者利用此漏洞的机会,保障业务应用安全运行。
| 参考来源:
https://www.oracle.com/security-alerts/cpuapr2022.html
推荐阅读
关键信息基础设施领域多次遭网络攻击,国家安全机关全天跟踪监测
2022年攻击路径分析报告:4步以内即可破坏企业94%的关键资产
公众号:塞讯验证
猜你喜欢
- 2025-08-05 【预警通报】关于WebLogicServer存在多个高危漏洞的预警通报
- 2025-08-05 【预警通报】关于WebLogic存在XXE高危漏洞的预警通报
- 2025-08-05 Weblogic反序列化漏洞(CVE-2020-2798,CVE-2020-2801)
- 2025-08-05 运维——CVE-2021-2307
- 2025-08-05 西门子多个产品存在安全问题,部分补丁已释放
- 2025-08-05 应用系统和数据库性能巡检报告模版(WORD)
- 2025-08-05 关于WebLogic反序列化高危漏洞的紧急预警通报
- 2025-08-05 绿盟科技助力甲骨文 首发现Weblogic反序列化远程代码执行漏洞
- 2025-08-05 安全吗?甲骨文企业版内核实时更新补丁
- 2025-08-05 甲骨文的企业版内核引入了实时打补丁功能
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- Oracle RAC (76)
- oracle恢复 (77)
- oracle 删除表 (52)
- oracle 用户名 (80)
- oracle 工具 (55)
- oracle 内存 (55)
- oracle 导出表 (62)
- oracle约束 (54)
- oracle 中文 (51)
- oracle链接 (54)
- oracle的函数 (58)
- oracle面试 (55)
- 前端调试 (52)
本文暂时没有评论,来添加一个吧(●'◡'●)