ALARM!
Критическая уязвимость
в библиотеке Apache Log4j
Рекомендации Green Light ITS по защите от уязвимости
В интернете появились новости о критической уязвимости
в библиотеке Apache Log4j. Уязвимость получила идентификатор CVE-2021-44228 и набрала
10 баллов из 10 возможных по шкале CVSS.
В список затронутых уязвимостью компаний входят:
Проблема усугубляется тем, что уязвимость может проэксплуатировать даже хакер без особых технических навыков. Для использования уязвимости хакеру достаточно изменить user agent своего браузера и посетить определенный сайт или выполнить поиск строки на сайте, используя формат:
|
В итоге это приведет к добавлению строки в логи доступа веб-сервера, и когда приложение Log4j будет анализировать эти логи и обнаружит строку, ошибка заставит сервер выполнить callback или запрос на URL-адрес, указанный в строке JNDI. После этого злоумышленники смогут использовать этот URL для передачи команд уязвимой машине.

Более подробную информацию о данной уязвимости можно также получить по ссылке:
https://www.radware.com/security/threat-advisories...
По данным Cisco Talos, наблюдаются попытки эксплуатации Log4Shell при помощи электронной почты. В отчете Cisco Talos также приводятся индикаторы компрометации для детектирования атак.
С отчетом можно ознакомиться по ссылке:
https://blog.talosintelligence.com/2021/12/apache-...
Уязвимы практически все версии Log4j, начиная
с 2.0-beta9 и заканчивая 2.14.1. Для защиты от данной уязвимости эксперты рекомендуют обновить Log4j до последней версии.
Cisco выпустило Security Advisory, где описаны детали уязвимости, дан перечень затронутых и незатронутых уязвимостью продуктов Cisco, а так же описаны способы их устранения. Информация на этой странице обновляется минимум 3 раза в сутки