Рекомендации Green Light ITS по защите от уязвимости
В интернете появились новости о критической уязвимости в библиотеке Apache Log4j. Уязвимость получила идентификатор CVE-2021-44228 и набрала 10 баллов из 10 возможных по шкале CVSS.
В список затронутых уязвимостью компаний входят:
Проблема усугубляется тем, что уязвимость может проэксплуатировать даже хакер без особых технических навыков. Для использования уязвимости хакеру достаточно изменить user agent своего браузера и посетить определенный сайт или выполнить поиск строки на сайте, используя формат:
|
В итоге это приведет к добавлению строки в логи доступа веб-сервера, и когда приложение Log4j будет анализировать эти логи и обнаружит строку, ошибка заставит сервер выполнить callback или запрос на URL-адрес, указанный в строке JNDI. После этого злоумышленники смогут использовать этот URL для передачи команд уязвимой машине.
По данным Cisco Talos, наблюдаются попытки эксплуатации Log4Shell при помощи электронной почты. В отчете Cisco Talos также приводятся индикаторы компрометации для детектирования атак.
Уязвимы практически все версии Log4j, начиная с 2.0-beta9 и заканчивая 2.14.1. Для защиты от данной уязвимости эксперты рекомендуют обновить Log4j до последней версии.
Скачать Apache Log4j 2
Cisco выпустило Security Advisory, где описаны детали уязвимости, дан перечень затронутых и незатронутых уязвимостью продуктов Cisco, а так же описаны способы их устранения. Информация на этой странице обновляется минимум 3 раза в сутки