Получи случайную криптовалюту за регистрацию!

Каждое четвертое приложение, использующее Log4j, до сих пор уя | DarkNetNews

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell

Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Напомним, что в середи­не декаб­ря 2021 года раз­работ­чики Apache Software Foundation выпус­тили экс­трен­ное обновле­ние безопас­ности, исправ­ляющее 0-day-уяз­вимость (CVE-2021-44228) в популяр­ной биб­лиоте­ке жур­налиро­вания Log4j, вхо­дящей в сос­тав Apache Logging Project. Срочность объ­ясня­лась тем, что ИБ‑спе­циалис­ты уже начали пуб­ликовать в откры­том дос­тупе PoC-экс­пло­иты, объ­ясняя, что исполь­зовать баг мож­но было уда­лен­но, при­чем для это­го не требовались осо­бые тех­ничес­кие навыки.

Проблема была назвала Log4Shell и, разумеется, атаки на нее не заставили себя ждать. Вскоре уязвимость стала одной из наиболее используемых хакерами, ведь злоумышленники начали искать в интернете любые Java-приложения, которые могли использовать библиотеку Log4j, и тестировали на них эксплоиты.

К проблеме Log4Shell было привлечено много внимания, так как ее широкий охват и простота использования заинтересовали множество злоумышленников. Однако теперь аналитики Veracode пишут, что обширная кампания по уведомлению сопровождающих затронутых проектов и системных администраторов оказалось не слишком успешной.