17 сентября 2025

eur = 97.45 -1.88 (-1.89 %)

btc = 116 704.00$ 1 522.35 (1.32 %)

eth = 4 513.75$ -16.34 (-0.36 %)

ton = 3.15$ 0.01 (0.23 %)

usd = 83.07 -1.31 (-1.55 %)

eur = 97.45 -1.88 (-1.89 %)

btc = 116 704.00$ 1 522.35 (1.32 %)

Выявлена 0-day уязвимость в библиотеке Log4j, представляющая угрозу для множества приложений

1 минута на чтение
Выявлена 0-day уязвимость в библиотеке Log4j, представляющая угрозу для множества приложений

Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен экстренный патч, который исправляет данную ошибку.

Упомянутая уязвимость получила название Log4Shell (CVE-2021-44228) и набрала 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эксплоит допускает удалённое выполнение произвольного кода (RCE), причём для этого не нужны особые технические навыки.

Уязвимость вынуждает приложения и серверы на основе Java, где используется библиотека Log4j, обрабатывать определенную строку в своих внутренних системах. За счёт чего становится возможно загрузить и запустить вредоносный скрипт из домена, контролируемого злоумышленником. Таким образом хакеры могут перехватить контроль над приложением или сервером.

Впервые уязвимость была обнаружена во время поиска багов на сервере Minecraft. Однако она затрагивала все системы и службы, использующие библиотеку логирования Java, Apache Log4j между версиями 2.0 и 2.14.1. Обнаружившие проблему специалисты Alibaba Cloud продемонстрировали работу эксплойта, запустив сторонний код на серверах Minecraft, просто отправив сообщение с кодом в окно игрового чата.

Критическая опасность связана с повсеместным присутствием Log4j почти во всех основных корпоративных приложениях и серверах на базе Java. Например, Log4j включена во все корпоративные продукты, выпущенные Apache Software Foundation.

Ситуация осложняется тем, что об уязвимости стало широко известно до того, как было выпущено исправление библиотеки. По словам экспертов из компании LunaSec, эксплоит затронул серверы Apple, Amazon, Twitter, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний.

В настоящий момент уже выпущено обновление до версии 2.15.0, в которой она устранена.

Материал обновлен|

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от ГигаЧат 
1-bg-изображение-0
img-content-1-изображение-0

ГигаЧат: коротко о главном

Как изменился Код Дурова вместе с ГигаЧат?

Узнай о всех возможностях в FAQ-статье 
ChatGPT обратится в полицию, если ребёнок детально расспросит о суициде

ГигаЧат: коротко о главном

ChatGPT обратится в полицию, если ребёнок детально расспросит о суициде

Полная версия 
Mamont и Triada стали самыми массовыми угрозами для Android в России: чем они опасны?

ГигаЧат: коротко о главном

Mamont и Triada стали самыми массовыми угрозами для Android в России: чем они опасны?

Полная версия 

Реализовано через ГигаЧат 

Сейчас читают
Редакция рекомендует
Новости
Карьера
Блоги 417
Газпромбанк
OTP Bank
Т-Банк
X5 Tech
билайн
МТС
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы