前言:
现在你们对“单机oracle补丁升级”大概比较讲究,大家都想要分析一些“单机oracle补丁升级”的相关文章。那么小编也在网络上收集了一些对于“单机oracle补丁升级””的相关文章,希望姐妹们能喜欢,大家快快来学习一下吧!2022年4月19日,Oracle发布了4月补丁更新公告,此次发布的补丁共包含520个安全补丁,涉及Oracle和第三方组件中的漏洞。其中严重级别的补丁占发布量的14.7%,高危程度的补丁占27.1%,中等严重程度的占55.2%。
最高严重级别漏洞——CVSS评分10.0
本次发布的补丁更新,包含了针对221个CVE漏洞的修复,其中也包括了两个CVSS评分高达10.0的最高严重级别漏洞:CVE-2022-21431和CVE-2022-22947。
Apache Log4j补丁
在本次发布的第三方补丁中,包含了Apache Log4j中的漏洞修复。
针对Log4j的原始漏洞Log4Shell(CVE-2021-44228)号称过去十年最严重的核弹级漏洞,攻击者对原始Log4Shell漏洞的大规模利用始于12月9日左右。塞讯安全实验室已于2021年12月10日上午即发布最新的攻击验证库,让用户能够快速验证。
对于塞讯验证的用户来讲,如果您由于各种原因还未来得及升级这些最新的补丁防堵掉此漏洞的话,那么通过安全验证平台验证您环境中的安全防御手段就显得更为重要,且不得不持续进行,以确保不会有外部攻击利用此漏洞成功入侵。
现在您只需要在塞讯验证的平台中找到“场景验证”搜索Log4j,即可选择此验证场景(如图):
下图是塞讯验证的客户在生产环境验证其安全防御设备的执行结果:
塞讯验证帮助客户及时验证了安全防御设备对哪些基于Log4j的攻击生效(阻断或检出),并提供与安全防御设备对接后自动获取到的匹配此攻击的详细日志;以及哪些攻击是未能生效(阻断或检出)如下图:
当安全防御设备无反应时,塞讯验证平台将发送告警至相关人员,相关人员根据告警信息即可核查相关安全防御设备的配置,经确认是因为安全防御设备未开启HTTPS解码导致无法检测在此通讯中的攻击行为。
各类安全厂商一般会推出对应的防护签名(虚拟补丁)更新,以帮助用户对新型攻击进行防护。对于用户来说,更新虚拟补丁后,无法快速验证虚拟补丁在面对真实攻击时的有效性。塞讯验证可在第一时间发布最新攻击验证库,帮助用户快速验证。当漏洞官方补丁发布后,很多用户由于各种原因还不能在第一时间修补,因此塞讯验证可以帮助用户持续验证安全防御手段的防御效果,不给攻击者利用此漏洞的机会,保障业务应用安全运行。
| 参考来源:
推荐阅读
关键信息基础设施领域多次遭网络攻击,国家安全机关全天跟踪监测
2022年攻击路径分析报告:4步以内即可破坏企业94%的关键资产
公众号:塞讯验证
标签: #单机oracle补丁升级