2 апреля 2025

eur = 91.20 -0.76 (-0.83 %)

btc = 86 560.00$ 1 606.54 (1.89 %)

eth = 1 902.11$ -3.17 (-0.17 %)

ton = 3.99$ -0.02 (-0.57 %)

usd = 84.55 -0.32 (-0.38 %)

eur = 91.20 -0.76 (-0.83 %)

btc = 86 560.00$ 1 606.54 (1.89 %)

Выявлена 0-day уязвимость в библиотеке Log4j, представляющая угрозу для множества приложений

1 минута на чтение
Выявлена 0-day уязвимость в библиотеке Log4j, представляющая угрозу для множества приложений

Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен экстренный патч, который исправляет данную ошибку.

Упомянутая уязвимость получила название Log4Shell (CVE-2021-44228) и набрала 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эксплоит допускает удалённое выполнение произвольного кода (RCE), причём для этого не нужны особые технические навыки.

Уязвимость вынуждает приложения и серверы на основе Java, где используется библиотека Log4j, обрабатывать определенную строку в своих внутренних системах. За счёт чего становится возможно загрузить и запустить вредоносный скрипт из домена, контролируемого злоумышленником. Таким образом хакеры могут перехватить контроль над приложением или сервером.

Впервые уязвимость была обнаружена во время поиска багов на сервере Minecraft. Однако она затрагивала все системы и службы, использующие библиотеку логирования Java, Apache Log4j между версиями 2.0 и 2.14.1. Обнаружившие проблему специалисты Alibaba Cloud продемонстрировали работу эксплойта, запустив сторонний код на серверах Minecraft, просто отправив сообщение с кодом в окно игрового чата.

Критическая опасность связана с повсеместным присутствием Log4j почти во всех основных корпоративных приложениях и серверах на базе Java. Например, Log4j включена во все корпоративные продукты, выпущенные Apache Software Foundation.

Ситуация осложняется тем, что об уязвимости стало широко известно до того, как было выпущено исправление библиотеки. По словам экспертов из компании LunaSec, эксплоит затронул серверы Apple, Amazon, Twitter, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний.

В настоящий момент уже выпущено обновление до версии 2.15.0, в которой она устранена.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
f678af92-664e-419c-9904-4bb9221f166b-изображение-05f907065-0cea-496f-8dd1-88962c318160-изображение-1

GigaChat Max: коротко о главном

The Open Network запустили кошелёк TON Wallet 2.0 на основе MyTonWallet

Полная версия 
3225e955-339b-4706-a158-bd301efd6d71-изображение-0

GigaChat Max: коротко о главном

Роскомнадзор обязал провайдеров и операторов передавать информацию об устройствах пользователей

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 334
МТС
Газпромбанк
X5 Tech
Т-Банк
билайн
Сбер
Яндекс Практикум
Ozon Tech
Циан
Банк 131