上一页

点击功能呼出

下一页

添加书签(永久书签)
自动赚金币(点击查看)
听书 - 重返博浪人生
00:00 / 00:00

+

-

语速: 慢速 默认 快速
- 8 +
自动播放×

成熟大叔

温柔淑女

甜美少女

清亮青叔

呆萌萝莉

靓丽御姐

温馨提示:
是否自动播放到下一章节?
立即播放当前章节?
确定
确定
取消
A-
默认
A+
护眼
默认
日间
夜间
上下滑动
左右翻页
上下翻页
《重返博浪人生》第475章 完全躺赢的博浪(2/3) 1/1
上一页 设置 下一页

Log4j2日志组件功能很强大,可惜对各类参数的判断不严谨。

  总之,以温良曾经写代码时的那种模块化思维,很容易发现原生组件代码里定义的判断条件不严谨。

  所以……按照后世阿里云方面的辩解,说初期不知道漏洞的严重性,属于公关术语。

  跟技术一点关系没有。

  纯粹是阿里系内部真的……有点烂。

  不仅是上层没有相关心思,就连技术层面也可能没想过要通知国内主管单位,预防网络安全风险。

  因为这是个发现以后就会知道很低级但很严重的错误。

  …………

  晚8点多,温良刚回到下榻酒店,那边厢老苗头的秘书应召来到了老苗家。

  与秘书同来的还有一个工程师主管。

  有亲自参与了此次严重漏洞处理过程。

  老苗头面色缓和且儒雅,坐姿端庄大气,是那种大佬应有的模样,不似约莫半小时前那种散漫样儿。

  连此前有些散的头发也又变得一丝不苟了。

  秘书跟着老苗头也有几年了,当然知道他的脾性,主动的直接汇报起来:“经过与友邻单位的合作,紧急排查抢修,已完全所有重点单位主要服务器的漏洞修复,也形成了简单的临时规避解决方案。”

  “据目前统计,其中国防科工等几个重点单位的对外服务器均有证据表明有通过该漏洞的入侵,部分资料有被非法访问痕迹,总次数超过千次……

  其中部分单位近期连番遭遇海量网络攻击疑似与此漏洞有关。”

  “某单位可能有机密等级的电子文件被非法访问……”

  一五一十的描述完毕后,秘书轻吸了一口气:“根据和友邻单位的初步共同研判,此次漏洞造成的潜在损失可能超过了棱镜。”

  “这个漏洞之简单,攻击之深度……实在是过于罕见,据可靠消息,Apache方面会将此漏洞列为CVSS通用漏洞评分系统最高级别的10分,超危险。”

  秘书汇报完毕后,看向一旁同来的工程师主管:“其它方面还请林工来补充。”

  林工当仁不让,补充了重点:“经过系统性分析,此漏洞原理十分简单,一经发现即可轻易判断危险等级,常规情况下触发概念不大,但触发门槛十分低,总计只需要编写三行代码。”

  “……此外,经友邻单位的综合信息汇总,基于星辰内核衍生而立的重点单位内部系统上因无法装载该漏洞日志组件,且因不支持触发漏洞的其中一个JNDI接口,从而完全无法被攻击,也包括所有以星辰内核衍生的操作系统产品;

  其中单位试点使用于非关键服务的星辰云,也因此没有这个漏洞。”

  “已较为常态使用的阿里云产品,则全部发现了这个漏洞,阿里云的维护工程师至今仍没有通报该漏洞,也没有进行临时规避解决……”

  老苗头都忍不住在心中腹诽:“艹。”

  他是真无语了。

  怎么踏马能有这种单位!

  他可是那么儒雅随和的人啊!

  都忍不住生艹了。

  随后,老苗头做出了决定:“既然已经形成了临时规避解决方案,也有了初步结论,即刻将风险通告给更广泛范围。”

  “三小时后正式对外发公告。”

  秘书依言记下,在斟酌中提出了自己的建议:“是否等到明天白天?”

  老苗头直接否决:“没有必要再等了。”

  之后,秘书先帮忙将林工送出了老苗家,然后又折返回去,他知道老苗头还有指示。

  老苗头直接安排:“明天上午发起个会议,商议信息安全风险规范建设、以及商量如何组建常态化信息安全防范组织。”

  “公告中要体现出对阿里云的处罚决定吗?”秘书问了个特别的问题。

  老苗头摇头:“等大家商量之后再决定。”

  最后又说了句:“把星辰、星辰云的表现结果告诉温良。”

  秘书再次点头。

  …………

  稍晚些时候,温良就收到了信息通知。

  温良又通知了李泽,让他随时准备出击。

  如此这般,因为一个漏洞,这个前半夜国内无数互联网公司、信息科技公司的技术支撑部门全都忙成了一锅粥。

  尽管损失可能已经造成,但也正因为此,必须得抓紧每一分钟赶紧把漏洞处理干净,别再造成新损失。

  不能说一个人黑进来是黑,十个人黑进来也是黑这种叼话。

  随后,深夜11点多,工信下属网安局发布了工作动态公告。

  《关于阿帕奇Log4j2组件重大安全漏洞的网络安全风险提示》

  公告内容表示:

  『阿帕奇(Apache)Log4j2组件是基于Java语言的开源日志框架,被广泛用于业务系统开发。近日,阿里云计算有限公司发现阿帕奇Log4j2组件存在远程代码执行漏洞,并将漏洞情况告知阿帕奇软件基金会……

  10月25日,网安下属职员日常巡查发现阿帕奇Log4j2组件存在严重安全漏洞,已开展漏洞风险分析与排查及修复……

  该漏洞可能导致设备远程受控,进而引发敏感信息窃取、设备服务中断等严重危害,属于高危漏洞……

  为降低网络安全风险,提醒有关单位和公众密切关注阿帕奇Log4j2组件漏洞官方补丁发布,现将临时解决方案下发。

  网安将持续组织开展漏洞处置工作,防范网络产品安全漏洞风险,维护公共互联网网络安全……

上一页 设置 下一页
温馨提示:
是否自动播放到下一章节?
立即播放当前章节?
确定
确定
取消
pre
play
next
close
自动阅读

阅读设置

5
返回
X