【“史诗级”漏洞未及时上报,阿里云被工信部暂停合作单位称号】阿里云虽然发现了阿帕奇(Apache)Log4j2 组件严重安全漏洞

【“史诗级”漏洞未及时上报,阿里云被工信部暂停合作单位称号】阿里云虽然发现了阿帕奇(Apache)Log4j2 组件严重安全漏洞并反馈给了软件所有方阿帕奇软件基金会,但在工信部网络安全威胁信息共享平台的上报流程上出现了问题。 #抽屉IT

相关推荐

封面图片

工信部网安局通报,阿里云作为网络安全威胁信息共享平台合作单位,在发现Apache Log4j2组件严重安全漏洞隐患后,未及时向电

工信部网安局通报,阿里云作为网络安全威胁信息共享平台合作单位,在发现Apache Log4j2组件严重安全漏洞隐患后,未及时向电信主管部门报告,未有效支撑工信部开展网络安全威胁和漏洞管理。 经研究,现暂停阿里云公司作为上述合作单位6个月。暂停期满后,根据阿里云公司整改情况,研究恢复其上述合作单位。南方财经独家获悉上述消息。 (21世纪经济报道)

封面图片

工信部网安局通报,阿里云作为工信部网络安全威胁信息共享平台合作单位,在发现阿帕奇(Apache)Log4j2组件严重安全漏洞隐患

工信部网安局通报,阿里云作为工信部网络安全威胁信息共享平台合作单位,在发现阿帕奇(Apache)Log4j2组件严重安全漏洞隐患后,未及时向电信主管部门报告,未有效支撑工信部开展网络安全威胁和漏洞管理。经研究,现暂停阿里云公司作为上述合作单位6个月。暂停期满后,根据阿里云公司整改情况,研究恢复其上述合作单位。 21财经

封面图片

阿里云发表关于开源社区Apache log4j2漏洞情况的说明

阿里云发表关于开源社区Apache log4j2漏洞情况的说明 Log4j2 是开源社区阿帕奇(Apache)旗下的开源日志组件,被全世界企业和组织广泛应用于各种业务系统开发。 近日,阿里云一名研发工程师发现Log4j2 组件的一个安全bug,遂按业界惯例以邮件方式向软件开发方Apache开源社区报告这一问题请求帮助。Apache开源社区确认这是一个安全漏洞,并向全球发布修复补丁。随后,该漏洞被外界证实为一个全球性的重大漏洞。 阿里云因在早期未意识到该漏洞的严重性,未及时共享漏洞信息。阿里云将强化漏洞管理、提升合规意识,积极协同各方做好网络安全风险防范工作。 阿里云计算有限公司

封面图片

阿里云被暂停工信部网络安全合作单位6个月

阿里云被暂停工信部网络安全合作单位6个月 近日,工信部 通报称,阿里云 公司发现阿帕奇(Apache)Log4j2 组件严重安全漏洞隐患后,未及时向电信主管部门报告,未有效支撑工信部开展网络安全威胁和漏洞管理。经研究,现暂停阿里云公司作为工信部网络安全威胁信息共享平台合作单位6个月。暂停期满后,根据阿里云公司整改情况,研究恢复其上述合作单位。() 向Apache通报但没向工信部通报

封面图片

Java 日志框架 Apache Log4j2 被发现存在严重的远程代码执行漏洞

Java 日志框架 Apache Log4j2 被发现存在严重的远程代码执行漏洞 2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0-rc2 版本。 Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0-rc2 版本。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。

封面图片

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机 英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。 谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(Tavis Ormandy)说,该漏洞影响到几乎所有现代英特尔 CPU,会导致它们 "进入一个正常规则不适用的故障状态"。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。 该漏洞的通用名称为 Reptar,代号为 CVE-2023-23583,与受影响的 CPU 如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔 x64 解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在 8 月份的测试中,Ormandy 注意到 REX 前缀在英特尔 CPU 上运行时会产生 "意外结果",该 CPU 支持一种称为快速短重复移动的较新功能,该功能是在 Ice Lake 架构中引入的,旨在修复微编码瓶颈。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人