歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
72% 組織電腦系統仍含有 Log4Shell 漏洞
2022 / 12 / 07
編輯部
資安廠商 Tenable 近期發表研究報告指出,該公司掃瞄全球網路主機後發現,全球仍有高達 72% 的各型組織,其電腦系統仍含有約一年前發現的嚴重資安漏洞 Log4Shell(CVE-2021-44228)。
Tanable 指出,這次研究共在網路上進行 5 億次掃瞄測試,發現即使在去年發現 Log4j、Log4Shell 漏洞,全球各單位花費無數人力物力,針對該漏洞進行修補;甚至根據美國某聯邦資安單指出,該單位的資安團隊,花費高達 33,000 小時處理該漏洞,但截至 2022 年 10 月的掃瞄結果,仍有高達 72% 單位的主機並未修復該漏洞。
Tenable 表示,在這 72% 中,甚至還包括有 29% 過去曾經修復此漏洞的公司,但在這次掃瞄中再次遭到檢出,對於 Log4j、Log4Shell 漏洞不具防護力。
某些產業對此漏洞的應對處理整體狀況較佳,例如工程界(45%)、法律服務(38%)、金融服務(35%)、非營利組織(33%)、政府單位(30%);但即使表現最好的工程界,也有一半以上的公司仍含有 Log4j、Log4Shell 漏洞。
在地域方面,各大洲的表現也有待加強。對 Log4j、Log4Shell 防護狀況最好的是北美洲,但完全防護率也僅有 28%,其次為歐洲、中東與非洲(27%)、亞洲 25%、拉丁美洲 21%。
在能夠部分防護 Log4j、Log4Shell 的企業比例方面,北美仍為最高(90%)、歐洲、中東與非洲為 85%、亞太地區亦為 85%、拉丁美洲為 81%。
有鑑於 Log4j、Log4Shell 的高危險性,以及廣為許多駭侵團體用於攻擊的現狀,建議各公私單位一定要加強對此漏洞的修補防護。
本文轉載自TWCERT/CC。
Log4Shell
Log4j
CVE-2021-44228
最新活動
2024.10.16
2024 數位經濟資安趨勢論壇
2024.10.17
2024 金融資安趨勢論壇
2024.10.16
駭客集團秘辛大公開!了解組織運作、勒索病毒攻擊手法與應對全攻略
2024.10.30
從政策到實現 - 打造健全的機敏資料保護框架
看更多活動
大家都在看
馬來西亞駭客組織DragonForce 利用改良版LockBit和Conti勒索軟體發動攻擊
美國CISA:駭客使用「簡易手法」攻擊工控系統
Whoscall:三成台灣人遇到詐騙後一小時內受騙
NVIDIA Container Toolkit嚴重漏洞允許完全主機接管
RISC-V 新興晶片架構引發資安疑慮
資安人科技網
文章推薦
Cloudflare 揭史上最大規模 3.8 Tbps DDoS 攻擊 全球多產業成為目標
MITRE 推出 「AI 事件資訊共享計畫」 強化產業防禦能力
數百萬輛Kia汽車面臨遠端駭客攻擊漏洞:僅需車牌資訊即可入侵