小樱知识 > 数码解读0day漏洞是什么(0day漏洞如何招架)

0day漏洞是什么(0day漏洞如何招架)

提问时间:2022-11-23 01:54:35来源:小樱知识网


在当前的移动互联网、云计算、大数据、等众多领域内,开源技术经历了快速发展,已逐渐成为软件生态中重要且不可替代的组成部分,从基础软件到应用软件都充斥着大量的开源组件,开源技术正在渗透软件领域的方方面面。但近年来 Log4j 、Spring MVC、Weblogic等基础组件,高危漏洞层出不穷,传统的防御手段应对此类攻击如赤手空拳难以应对,在这样的攻防背景下应用安全需要新的思路”不战而屈人之兵”。

人防 = 无防

最近几个月中Spring、Log4j2等基础组件相继爆出严重的高危漏洞,由于基础组件应用极其广泛,这些漏洞也被称之为“核弹级”漏洞,在补丁空窗内,人工配置规则的速度远远跟不上攻击代码变种的速度,持续处于被动挨打,亡羊补牢的状态。

CVE ID

CNVD ID

漏洞名称

CVE-2022-22965

CNVD-2022-23942

Spring Framework远程代码执行漏洞

CVE-2022-22963

CNVD-2022-23932

Spring Cloud Function存在SPEL表达式注入漏洞

CVE-2022-22947

CNVD-2022-16402

Spring Cloud Gateway远程代码执行漏洞

CVE-2022-23305

CNVD-2022-08370

Apache Log4j SQL注入漏洞

_

CNVD-2021-95919

Apache Log4j2存在远程代码执行漏洞

CVE-2022-23302

CNVD-2022-05852

Apache log4j JMSSink反序列化代码执行漏洞

CVE-2022-23307

CNVD-2022-05785

Apache log4j Chainsaw反序列化代码执行漏洞

CVE-2021-45046

CNVD-2022-01776

Apache log4j2拒绝服务漏洞

CVE-2021-4104

CNVD-2022-01775

Apache Log4j代码执行漏洞

CVE-2021-45105

CNVD-2021-101661

Apache Log4j2拒绝服务漏洞

CVE-2021-44228

CNVD-2021-100238

Apache Log4j2远程代码执行漏洞

部分近期披露的高危漏洞

从人防到技防

瑞数信息的“从人防到技防”,以动态安全+AI人工智能为技术支撑,摆脱对传统规则的依赖,构建“动态安全防护战线”,在无规则防护升级的情况下对0day漏洞探测利用进行有效阻断,保障补丁空窗期中系统的安全。

爆发初期防护

在0day漏洞爆发的初期,攻击者会利用漏洞探测工具进行大范围的攻击探测。通过瑞数动态防护技术可以有效识别工具发起的请求,进而可以对这些0day攻击进行拦截,降低系统被发现漏洞的风险,保障系统安全。

爆发中期防护

随着攻击的深入,攻击者开始针对重要系统进行人工定向的攻击,通过瑞数动态干扰技术,例如web代码混淆、JS混淆、前端反调试、Cookie混淆、中间人检测等,让攻击者无从下手。

爆发后期防护

在漏洞爆发后期,补丁已经基本升级完毕,漏洞已经被修复,这个阶段需要重点关注是否存在可被利用的webshell。通过瑞数动态令牌等技术可对webshell的访问进行阻断,对于动态加密类的webshell,如:哥斯拉Godzilla、冰蝎等同样有效。

以上内容就是为大家推荐的0day漏洞是什么(0day漏洞如何招架)最佳回答,如果还想搜索其他问题,请收藏本网站或点击搜索更多问题

内容来源于网络仅供参考
二维码

扫一扫关注我们

版权声明:所有来源标注为小樱知识网www.xiaoyin02.com的内容版权均为本站所有,若您需要引用、转载,只需要注明来源及原文链接即可。

本文标题:0day漏洞是什么(0day漏洞如何招架)

本文地址:https://www.xiaoyin02.com/smjd/810316.html

相关文章