14 декабря 2024

eur = 109.01 -1.47 (-1.33 %)

btc = 101 611.00$ 1 260.57 (1.26 %)

eth = 3 883.39$ -17.93 (-0.46 %)

ton = 6.16$ -0.11 (-1.76 %)

usd = 103.43 -0.52 (-0.50 %)

eur = 109.01 -1.47 (-1.33 %)

btc = 101 611.00$ 1 260.57 (1.26 %)

Форум

Выявлена 0-day уязвимость в библиотеке Log4j, представляющая угрозу для множества приложений

1 минута на чтение
Выявлена 0-day уязвимость в библиотеке Log4j, представляющая угрозу для множества приложений

Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен экстренный патч, который исправляет данную ошибку.

Упомянутая уязвимость получила название Log4Shell (CVE-2021-44228) и набрала 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эксплоит допускает удалённое выполнение произвольного кода (RCE), причём для этого не нужны особые технические навыки.

Уязвимость вынуждает приложения и серверы на основе Java, где используется библиотека Log4j, обрабатывать определенную строку в своих внутренних системах. За счёт чего становится возможно загрузить и запустить вредоносный скрипт из домена, контролируемого злоумышленником. Таким образом хакеры могут перехватить контроль над приложением или сервером.

Впервые уязвимость была обнаружена во время поиска багов на сервере Minecraft. Однако она затрагивала все системы и службы, использующие библиотеку логирования Java, Apache Log4j между версиями 2.0 и 2.14.1. Обнаружившие проблему специалисты Alibaba Cloud продемонстрировали работу эксплойта, запустив сторонний код на серверах Minecraft, просто отправив сообщение с кодом в окно игрового чата.

Критическая опасность связана с повсеместным присутствием Log4j почти во всех основных корпоративных приложениях и серверах на базе Java. Например, Log4j включена во все корпоративные продукты, выпущенные Apache Software Foundation.

Ситуация осложняется тем, что об уязвимости стало широко известно до того, как было выпущено исправление библиотеки. По словам экспертов из компании LunaSec, эксплоит затронул серверы Apple, Amazon, Twitter, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний.

В настоящий момент уже выпущено обновление до версии 2.15.0, в которой она устранена.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
bfc5e6c3-5e3c-41ec-bbe7-97cb39296225-изображение-0caa5f53d-c148-46f9-be3b-795f7a443ddf-изображение-1

GigaChat Max: коротко о главном

Какие самые популярные слова искали в Яндексе в 2024 году

Полная версия 
973c20aa-79d4-4842-97cf-4fc2ae0ff6bb-изображение-0

GigaChat Max: коротко о главном

Бывший исследователь OpenAI, который обвинил компанию в нарушении авторских прав, был найден мёртвым в своей квартире

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 301
Газпромбанк
МТС
Т-Банк
X5 Tech
Сбер
билайн
Яндекс Практикум
Ozon Tech
Циан
Банк 131