1/10 被评估的资产易遭 Log4Shell 攻击
如果现在不解决,就会改写 2022 年的计算环境。
Tenable 围绕每个漏洞收集了大量的数据,包括最近的颇受瞩目的 Log4Shell。到目前为止,我们所得的结论令人吃惊的,但并不奇怪,即在所有被评估的资产中,有 10% 容易受到 Log4Shell 的攻击。而此时 30% 的企业甚至还没有着手寻找这个漏洞,这令人非常不安,而且考虑威胁制造者虎视眈眈,环伺左右,这一延误尤为致命。
在已评估过的资产中,大约有 10% 的资产发现了 Log4Shell,其中包括各种服务器、Web 应用程序、容器和 IoT 设备。Log4Shell 在各个行业和各个地区无所不在。 10 台公司服务器就有 1 台暴露在风险中。10 个 Web 应用程序就有一个曝露在风险之中,诸如此类。在我们数字基础设施的每一个方面,就有将近十分之一有可能通过 Log4Shell 被恶意利用。
因此,受影响的企业不计其数。我们的遥测显示,截至 2021 年 12 月 21 日,只有 70% 的企业扫描了该漏洞!Log4Shell 已确认为我们有史以来遇到的最严重的网络安全风险之一,然而却有许多企业还没开始采取行动:30% 的企业还没有开始评估其环境中的 Log4Shell,更别提开始修补该漏洞了。
安全专业人士疲于奔命,而且在欢度假期时就更是困难重重,但这个风险独一无二。对该漏洞的广泛利用已经开始了,在一个月的时间里,我们会看到利用此漏洞进行好几拨攻击,所造成的损害可能更具侵略性,到时我们可能无法抵挡这些攻击。
例如,尽管利用 EternalBlue 可精心编制多个重大攻击,例如 WannaCry,但因为 Log4j 在基础设施和应用程序中无处不在,因此所造成的影响可能会更大。历史上还没有一个这样的漏洞让企业如坐针毡,亟需修复。 据我们所知,Log4Shell 将会改写计算环境,将那些投入资源保护自己的企业和那些浑浑噩噩轻视此漏洞的企业区分开来。
了解详情:
相关文章
- Vulnerability Scanning