20 декабря 2021. Несколько дней назад была обнаружена новая, наиболее критическая за последние пять лет уязвимость Log4Shell, угрожающая всему миру. Уязвимость может позволить даже начинающим хакерам получать контроль над серверами и веб-приложениями. Для проведения атаки не нужны специфические познания: достаточно лишь обладать общим представлением о языке программирования Java и его паттернах использования, сообщили в дочерней компании Сбера.
Среди возможных жертв — могут быть продукты технологических гигантов вроде Google, Amazon, Apple и Cloudflare, внутренние разработки организаций, от систем управления производством до диагностических утилит. Компания BI.ZONE выложила в открытый доступ инструмент для борьбы с этой угрозой.
Станислав Кузнецов, заместитель председателя правления Сбербанка:
"Проблема в том, что для защиты надо знать, какие активы уязвимы, — а это трудно выяснить. Поэтому наши эксперты разработали утилиту, которая позволяет найти все сетевые узлы, требующие дополнительной защиты и повышенного внимания офицеров кибербезопасности".
Дмитрий Самарцев, директор компании BI.ZONE:
"Сейчас для решения проблемы компании прибегают к классическим сканерам уязвимостей, однако в этом случае они возможно малоэффективны, так как не обеспечивают стопроцентного покрытия всех журналируемых данных. "При сканировании из сети можно пропустить уязвимое приложение, поэтому наш инструмент предполагает сканирование изнутри, на хосте. Если вы обнаружили уязвимость, срочно обновите версию Log4j и следуйте мерам, указанным на GitHub".
Дополнительно в качестве защиты от внешних атак можно использовать облачный сервис BI.ZONE WAF. Он не освобождает от необходимости установить обновления, исправляющие уязвимость, но снижает риск успешной эксплуатации Log4Shell.
Уязвимость Log4Shell связана с библиотекой журналирования Log4j, которая применяется при создании многих приложений и программ. С помощью Log4Shell хакеры могут попасть в IT-инфраструктуру компаний и, например, украсть данные, зашифровать все файлы, остановить бизнес-процессы.