近日,網絡上出現了一種新型攻擊代碼

如何觸發Apache Log4j2遠程代碼執行漏洞,其實很簡單
只要外部用戶輸入的數據被日志記錄

(漏洞復現)
該漏洞無需特殊配置,攻擊者利用該漏洞構造特殊的數據請求包,最終觸發遠程代碼執行。由于該漏洞影響范圍極廣,經多方驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等,均受影響,危害極大,建議客戶盡快采取措施防護此漏洞!!!
移動云針對0day漏洞快速響應,提供有效方案,切實保障客戶業務安全:
移動云安全產品解決方案
01
移動云增強漏洞掃描
目前漏洞庫已全面更新
支持此漏洞的掃描服務
并生成全面的漏洞掃描報告
02
移動云Web全棧防護
該產品可檢測防御此漏洞
平臺已根據此漏洞全面升級
用戶可不受此漏洞影響

03
移動云云下一代防火墻
用戶可進入云下一代防火墻的運營平臺
及時查看業務風險匯總
并設置安全防護策略進行防護

↓
明槍易躲,暗箭難防,各位安全大佬,請抓緊時間行動起來~
特別提醒:本網信息來自于互聯網,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。