技術問答
技術文章
iT 徵才
聊天室
2026 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2024 iThome 鐵人賽
DAY
8
0
Security
資安相關的隨手筆記
系列 第
9
篇
歷史上著名的漏洞或病毒 2
16th鐵人賽
hayu9013
2024-09-21 13:14:49
324 瀏覽
分享至
Log4j 漏洞
又稱為 Log4Shell,漏洞編號為 CVE-2021-44228、CVE-2021-45046 和 CVE-2021-45105,於 2021 年被發現,並成為當年最嚴重的漏洞之一。根據 CVSS v3.1 的評分,此漏洞獲得了滿分 10 分,屬於最危險的級別。該漏洞發生在 Java 記錄檔函式庫 Apache Log4j 中,會觸發遠端程式碼執行 (RCE) 攻擊。由於 Log4j 廣泛使用,全球數百萬台裝置可能因此面臨 RCE 風險。
Log4Shell 是一個 JNDI(Java 命名與目錄介面)注入漏洞,攻擊者可以將惡意資料注入到 Apache Log4j 的日誌訊息中,藉由 JNDI 連接到攻擊者的伺服器,並建立反向連接(Reverse Shell),從而掌控受害者的電腦。這使得攻擊者能夠執行各種惡意操作,例如破壞伺服器或安裝挖礦程式等。
EternalBlue
永恆之藍(EternalBlue)是由美國國家安全局 (NSA) 開發的漏洞利用工具,於 2017 年洩漏。它主要利用了 445/TCP 埠的檔案分享協議漏洞,這個漏洞後來成為 WannaCry 勒索軟體攻擊的核心工具。儘管該漏洞在 WannaCry 出現時已被修復,但由於許多使用者未及時更新系統,WannaCry 仍然成功利用此漏洞,造成嚴重的災害。
參考資料
https://www.trendmicro.com/zh_tw/what-is/apache-log4j-vulnerability.html
https://zh.wikipedia.org/zh-tw/%E6%B0%B8%E6%81%92%E4%B9%8B%E8%93%9D
留言
追蹤
檢舉
上一篇
歷史上著名的漏洞或病毒
下一篇
IPSec
系列文
資安相關的隨手筆記
共
31
篇
目錄
RSS系列文
訂閱系列文
1
人訂閱
27
SIEM
28
Shodan
29
中間人攻擊
30
隱寫術
31
OSI 模型簡介
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
19833
篇
完賽人數
528
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
17th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
linux
windows server
css
react
熱門問題
現在Mail Server上雲365 Outlook不能向下相容?
使用按鍵精靈完成ERP系統的單據輸入作業
Exchange online journal到外部....
SUPERSET 問題請教
WF ERP GP 小版本更新
LINKEDIN相關事宜(徵人,被徵)
熱門回答
現在Mail Server上雲365 Outlook不能向下相容?
使用按鍵精靈完成ERP系統的單據輸入作業
WF ERP GP 小版本更新
Exchange online journal到外部....
熱門文章
2026 年前端工程師的生存戰:當程式碼不再是瓶頸,什麼才是你的核心價值?
[POG-Task-05] 對待任務與提示詞如同程式碼一樣
[POG-Task-06] 什麼是「AI 原生任務治理模型」?
你用的 AI 工具可能正在執行攻擊者的指令——3 個 MCP 漏洞拆解與防禦設計
AI 外掛商店裡,每 5 個就有 1 個是木馬——1,184 個惡意套件的 72 小時
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}