各处、院、馆、中心,工会、妇联、团委:
近期,收到临沧市委网信办通报,攻击者利用Apache Log4j2远程命令执行漏洞(编号:CNVD-2021-95914/cve-2021-44228),通过拼接特定符号语句,绕过部分Web应用安全防护设备预设规则,实现漏洞利用。该漏洞无需授权即可远程代码执行,一旦被攻击者利用会造成严重后果,影响范围覆盖各行各业,危害极其严重。请各各部门高度重视,立即开展以下工作,以防遭受黑客攻击。
一是全面开展信息系统自检自查和安全加固工作。信息系统管理部门需尽快与系统厂商沟通协调技术支持,全面梳理排查所管理的信息系统是否存在Log4j2远程命令执行漏洞,并及时进行漏洞修复。为避免此类问题被利用,建议在漏洞风险处置工作中以修复系统自身漏洞为第一优先,不能完全依赖于外部防护,同时应要求服务提供商持续做好设备防护规则的升级和完善。
二是加强安全监测,做好应急处置准备。一旦发现信息系统遭远程控制、数据窃取等重大网络安全事件,要第一时间报告信息中心,以便信息中心迅速开展应急处置工作。
三是加强信息系统管理。系统管理员要加强信息系统及服务器的日常管理,密切关注异常外联、信息窃取、勒索病毒等攻击行为。
四是及时反馈排查整改情况。请于3月3日前将《Apache Log4j2远程命令执行漏洞风险排查整改反馈表》(填表说明详见附件2)及软件厂商出具的排查整改报告通过OA系统报信息中心。
网络安全无小事,事关校园安全稳定及学校声誉,请各单位高度重视,切实做好网络安全风险排查和防范。
信息中心联系人:彭金晶
联系电话:15812065283
附件1:Log4j2及其远程命令执行漏洞相关信息
附件2:Apache Log4j2远程命令执行漏洞风险排查整改反馈表
信息中心
2023年2月24日
附件1
Apache Log4j2及其远程命令执行漏洞相关知识
ApacheLog4j2是一款开源的Java日志记录框架,提供方便的日志记录,通过定义每一条日志信息的级别,能够更加细致地控制日志生成过程,以便用于编写程序时进行调试,在项目上线后出现状况时也可根据日志记录来判断原因,被广泛大量用于业务系统开发环境中。经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等众多组件与大型应用均受影响,该漏洞无需授权即可远程代码执行,一旦被攻击者利用会造成严重后果,影响范围覆盖各行各业,危害极其严重。
受影响版本:Apache Log4j 2.x≤2.15.0-rc1
已知受影响应用及组件:
ApacheSolr
ApacheFlink
ApacheDruid
srping-boot-strater-log4j2
不受影响版本:Apache log4j-2.15.0-rc2
修复建议:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
附件2
Apache Log4j2远程命令执行漏洞风险排查整改反馈表
部门(签章): 填报人: 填报日期: 年 月 日
序号 |
信息系统名称 |
排查情况 |
是否完成 排查整改 |
备注 |
1 |
|
|
|
|
2 |
|
|
|
|
3 |
|
|
|
|
4 |
|
|
|
|
填表说明:
1.未管理信息系统的部门,在“信息系统名称”列空白处填写“无”即可。
2.管理信息系统的部门需完整填写表格内容;“排查情况”列需写明信息系统是否存在Apache Log4j2远程命令执行漏洞,是否发现异常外联、信息窃取等攻击行为。
3. 提交此反馈表时,需同时附上系统厂商出具的排查整改报告。