Некоторые детали этой уязвимости, особенно ее масштабы и долгосрочные последствия, все еще раскрываются, но вот что мы знаем сейчас.
Почти все основные корпоративные приложения и службы на базе Java используют Log4j, включая iCloud, VMware vCenter, Twitter и ElasticSearch. Библиотека была загружена более 400 000 раз с GitHub.
Log4Shell также относительно легко использовать в своих интересах преступникам. Злоумышленникам нужно только заставить уязвимое приложение записать в журнал одну вредоносную строку — после этого система использует интерфейс именования и каталогов Java (JNDI) для подстановки поиска сообщений, если он включен, и вводит собственный код злоумышленников в приложение. Log4j может интерпретировать эти сообщения журнала как удаленный ресурс, извлекать все, что находится по адресу (например, через LDAP или DNS), и даже выполнять любые полезные данные, которые он извлекает, с полными правами основной программы.
Поскольку Apache Log4j является такой популярной библиотекой, а уязвимость так легко использовать, мы можем ожидать, что в ближайшие дни мы увидим широкомасштабные атаки на приложения и сервисы, используемые миллионами предприятий. Исследователи уже наблюдают за внедрением Log4Shell в ботнеты и его использованием для различных видов деятельности, начиная от криптоджекинга и заканчивая кражей учетных данных и данных. Log4Shell получил максимальную оценку серьезности (10) по шкале Общей системы оценки уязвимостей (CVSS).
“Эта [критическая] уязвимость, которая широко используется растущим кругом участников угроз, представляет собой насущную проблему для сетевых защитников, учитывая ее широкое использование”, - заявила Джен Истерли, директор Агентства по кибербезопасности и инфраструктурной безопасности США (CISA), в заявлении в конце прошлой недели. “Сообщество поставщиков должно немедленно идентифицировать, смягчить и исправить широкий спектр продуктов, использующих это программное обеспечение”.
Если по какой-либо причине вы не можете обновить все соответствующие системы в данный момент, существует несколько краткосрочных вариантов смягчения последствий:Обратите внимание, что в настоящее время решения Acronis, по-видимому, в значительной степени не подвержены этому эксплойту, за исключением необычных конфигураций. Тем не менее, клиентам рекомендуется блокировать или отслеживать исходящие соединения в качестве меры предосторожности. Смотрите наши рекомендации по безопасности для получения более подробной информации.
Каждый день обнаруживаются новые уязвимости, влияющие на популярные бизнес-приложения, поэтому так важно иметь четкий план обнаружения и устранения пробелов в безопасности по мере их появления. Скорость имеет значение: злоумышленники, которым помогает растущий уровень автоматизации, не теряют времени на использование обнаруженных слабых мест. Поскольку Log4j встроен в такое большое разнообразие приложений, каждое из которых потребует отдельного обновления, компании, использующие уязвимые решения, сталкиваются с медленным процессом исправления, который может оставить их незащищенными в течение более длительного периода времени.
Acronis Cyber Protect Cloud обеспечивает простую, быструю и надежную оценку уязвимостей и функции управления исправлениями. Автоматически извлекая и устанавливая критические обновления, как только они становятся доступными, решение обеспечивает минимальное время воздействия эксплойтов нулевого дня, защищая ваши системы и данные от передовых киберугроз при одновременном снижении спроса на ИТ-ресурсы.
Материал подготовлен ООО «Акронис-Инфозащита»
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Продолжая работу с сайтом, вы соглашаетесь с нашей
политикой конфиденциальности.
Ваши контактные данные не публикуются на сайте.