微软产品团队和安全团队正在积极的调查本次事件,以下是截止到目前的最新信息:

  1. 在微软产品方面,目前尚未发现有产品受到本次漏洞的影响,包括(Azure Application Gateway, Azure Front Door, Azure WAF, Azure App Service (Windows and Linux), Azure App Service for Containers, Azure Functions),我们仍在持续调查中,如果有更新的信息会第一时间进行通知。
  2. 针对操作系统及IaaS VM安全层面,我们于昨晚发布了安全情报更新版本1.355.99.0 ,以抑制相关的漏洞攻击和恶意软件攻击行为。所有Windows系统内置的Microsoft Defender 反病毒组件、Microsoft Defender for Endpoint(Windows和Linux系统),以及与MDE集成的Microsoft Defender for Cloud中的Defender for Server 组件,均可以通过默认的自动更新获得本次更新。我们也持续的分析和调查本次事件相关的攻击行为,因此也在持续的更新我们的安全情报,在我写这封邮件时,最新的版本已经是1.355.128.0

  1. 在Azure网络安全方面,

    1. 同样的,我们为 Azure Firewall Premium IDPS (Intrusion Detection and Prevention System) 功能发布了最新的安全情报更新,如下图所示,可以通过 Azure Firewall Premium IDPS 功能直接在网络层面拦截相关攻击行为,该功能为自动更新,无需额外操作。IDPS 策略模式建议设置为Alert and deny。

  1. 针对 Azure WAF,我们第一时间提供了快速抑制攻击行为的相关自定义检测和阻止规则,目前产品组正在评估和更新相关托管规则(Managed Rule Set)。

•     Custom rule name:

DenyLog4j20day

•     Match Type:

String

•     Match variable:

RequestBody, RequestUri

•     Operation:

Is

•     Operator:

Regex

•     Transformations:

Lowercase

•     Match Values:

\$\s*{\s*jndi\s*:\s*(ldap|ldaps|rmi|iiop|iiopname|corbaname|dns|nis):

•     Then:

Log traffic only – for test first

  1. 在Azure安全监测与运营方面,

    1. 与其他恶意攻击行为一样,我们可以通过 Microsoft Defender for Cloud 来监测和警告相关恶意攻击行为,例如恶意的进程执行/文件下载/网络连接/C2连接等等。

因此后续建议包括:

  1. 请客户评估CVE-2021-44228 Log4j2 漏洞对自身所拥有的相关应用和系统的影响。更为详细的信息,可以参考:

CVE-2021-44228 Log4j2 漏洞

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-44228

  1. 在操作系统和IaaS 方面,请客户确保在操作系统或者IaaS VM 层面,Microsoft Defender 反病毒组件或者Microsoft Defender for Endpoint 已启用自动更新;
  2. 在Azure网络安全方面,请客户部署并使用Azure Firewall Premium IDPS 功能,或在 Azure WAF 上部署相关检测或阻止策略(参考以上内容);
  3. 启用 Microsoft Defender for Cloud 的相关功能,以实现针对Azure环境和资源的安全监测与运营。

产品组相关公告可以参考:

Microsoft’s Response to CVE-2021-44228 Apache Log4j 2

https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/

Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation

https://www.microsoft.com/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/

English version:

Microsoft PG and Security team are actively engaged in this incident. Here is latest information for you:

  1. On Microsoft product security side, we are actively investigate on the effect of Log4j2 vulnerability to Microsoft product from 9 December, and no Microsoft product (Includes Azure Application Gateway, Azure Front Door, Azure WAF, Azure App Service (Windows and Linux), Azure App Service for Containers, Azure Functions) is affected so far, we are still in investigation due to complex product line in Microsoft and keep our customer updated.
  2. On OS and IaaS VM security side, We release security intelligence update version 1.355.99.0 on yesterday evening for Log4j2 related exploit and malicious activities, all built-in Microsoft Defender Anti-virus in Windows (and Server) OS, Microsoft Defender for Endpoint (For Windows and Linux OS), and Defender for Servers (For Windows and Linux OS) in Microsoft Defender for Cloud which integrated with MDE, will get this update if automatic update is enabled, and block Log4j2 vulnerability on OS level. After that release, we also continue to investigate related attack and release more security intelligence update – latest version is 1.355.128.0 when I writing this email.

  1. On Azure network security side,

    1. we also released security intelligence update for Azure Firewall premium IDPS (Intrusion Detection and Prevention System) feature. Here are the updates list, they are automatic updated and no other actions are need, just ensure IDPS mode is set to Alert or Alert and deny.

  1. For Azure WAF, we provided a custom rule for WAF to quick mitigate this vulnerability on WAF side. PG are also working for the Managed Rule Set.

•     Custom rule name:

DenyLog4j20day

•     Match Type:

String

•     Match variable:

RequestBody, RequestUri

•     Operation:

Is

•     Operator:

Regex

•     Transformations:

Lowercase

•     Match Values:

\$\s*{\s*jndi\s*:\s*(ldap|ldaps|rmi|iiop|iiopname|corbaname|dns|nis):

•     Then:

Log traffic only – for test first

  1. On Azure security detection and operation side,

    1. Like other malicious activities, Microsoft Defender for Cloud also will help on detecting related attack behavious like malicious process execution/file download/network connection/C2 connection etc.

Follow-up actions:

  1. Ensure automatic update is enabled for Microsoft Defender Anti-virus and Microsoft Defender for Endpoint.
  2. Ensure Azure Firewall Premium IDPS is enabled and set mode to Alert or Alert and Deny, create custom rule on WAF for quick detection or mitigation.
  3. Enable Microsoft Defender for Cloud for security detection and operation on Azure environment and resources.

Here are some announcements from Microsoft, and we will keep it update in future:

Microsoft’s Response to CVE-2021-44228 Apache Log4j 2

https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/

Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation

https://www.microsoft.com/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/

关于 CVE-2021-44228 Log4j2 漏洞的相关应对汇总说明(包含中英文客户公告)相关推荐

  1. log4j2漏洞各大厂应对措施

    真是平地一声雷,一个超高级别的bug把所有厂商都炸醒了.本来是可以划水半天的大周五,程序员们都得起来升版本发布代码修复这个问题了.具体漏洞的危害和原理,其他的回答里已经写的够详细了,我就整理一下各个大 ...

  2. Log4j2漏洞发展历程及解决方案

    背景 最近互联网技术圈最火的一件事莫过于Log4j2的漏洞了.同时也涌现出了各类分析文章,关于漏洞的版本.漏洞的原因.漏洞的修复.程序员因此加班等等. 经常看我文章的朋友都知道,面对这样热门有意思的技 ...

  3. 【谦杯Linux】Log4j2漏洞突现,感觉啥项目都要升级了,惨

    今年人类因为疫情,左一针右一针:代码也是不甘落后,各种漏洞,还能怎样?缝缝补补又三年.早在9号收到了Log4j2的漏洞报告,起初没放在心上,听名字以为就是个Apache才会有的漏洞,这里我得甩个锅,都 ...

  4. 阿里云关于阿帕奇Log4j2漏洞后续:为全球性高危漏洞,未及时共享信息

     关注ITValue,看企业级最新鲜.最价值报道! 近日,阿里云未及时共享Log4j2漏洞,并被工信部暂停相关合作单位一事,受到业界关注.12月22日,工信部网络安全管理局通报称,近日,阿里云公司发现 ...

  5. log4j2 漏洞的简单利用

    情报:[不容错过]史诗级Log4j漏洞!相关详情X社区持续更新中! 受影响版本 :2.x<=2.14.1 依赖: <dependency><groupId>org.apa ...

  6. 再严重的 Log4j2 漏洞也伤害不了 Java

    点击上方"程序猿技术大咖",关注并选择"设为星标" 回复"加群"获取入群讨论资格! 作者丨Erik Costlow 译者丨核子可乐李冬梅 来 ...

  7. 一问三不知之log4j2漏洞简析

    1.log4j2漏洞介绍 1.1简介 Apache Log4j 2是对Log4j的升级,它比其前身Log4j 1.x提供了重大改进,并提供了Logback中可用的许多改进,同时修复了Logback架构 ...

  8. log4j2漏洞分析

    log4j2漏洞分析 环境布置 前言 漏洞分析 调用栈 一些前置知识 入口函数 LoggerConfig.processLogEvent() AppenderControl.callAppender ...

  9. 阿里云被工信部暂停合作,惹事的Log4j2漏洞该如何解决?

    近日,一众开发和维护人员正马不停蹄地开始修补 Log4j2 漏洞,但要真正修复完毕,还有很多工作要做. 最近几天,各家互联网大厂的程序员朋友们,都快被 Log4j2 漏洞折磨疯了,纷纷启动自家软件的漏 ...

最新文章

  1. 给VMware虚拟机增加硬盘容量:Linux/Windows系统
  2. simple css 汉化,Simple CSS(CSS文档生成器)
  3. java 奖xls转成csv_java - 在Java中将.csv转换为.xls - 堆栈内存溢出
  4. Docker 镜像之存储管理
  5. Android常用ui,XUI: 一个简洁而优雅的Android原生UI框架,解放你的双手!
  6. 【数据结构与算法】之深入解析“不同的二叉搜索树II”的求解思路与算法示例
  7. QT中父子窗口事件传递与事件过滤器
  8. U盘专杀工具,U盘防御软件,U盘病毒防火墙--UDiskSyS
  9. Ubuntu安装qwt步骤
  10. BZOJ 3450: Tyvj1952 Easy [DP 概率]
  11. 静态类型和动态类型的语言有什么区别?
  12. 解码器输出PSNR为0表示什么
  13. pclint如何不检查头文件_衡水中学优秀班主任:考试时如何检查,才能不丢分?3个技巧...
  14. 班级管理系统(SSM+LayUI)
  15. java简单计算器课程设计_简单计算器JAVA课程设计
  16. 优秀的长截图标注工具:iShot for Mac
  17. SQL 连接嵌套查询实验报告
  18. 微信支付和支付宝支付整合(异步回调篇)
  19. 数据库如何转身云原生数据库
  20. P6857 梦中梦与不再有梦

热门文章

  1. 人工智能计算机技术图片,这是人工智能眼中它自己的样子
  2. 找不到网站的服务器 dns 地址,为什么网站一直显示找不到服务器DNS地址?
  3. 基于物联网的室内环境监测系统的背景描述
  4. 对于开发软件的NABCD分析
  5. tp5框架中调用支付宝线上资金预授权alipay.fund.auth.order.app.freeze接口
  6. 智能体:华为给时代炼一炉钢
  7. 北航计算机学院马殿富,北京航空航天大学计算机学院院长马殿富演讲
  8. 利用网络劫持解决微信远程域名真机调试Api问题
  9. 计算机硬件的共享,网心云计算机硬件共享app
  10. 使用fir im进行内测托管