Несколько дней назад стало известно, что специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили в Log4j уязвимость нулевого дня, которая позволяет удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете.
Уязвимость заставила Яндекс, VK и прочие российские компании провести внеплановые работы по её устранению. О том, как российские IT-компании борются с одной из самых больших уязвимостей рассказали в Forbes.
По оценкам Check Point Software Technologies в России Log4Shell затронула 72% телеком-компаний, 58% производств и 57% предприятий розничной и оптовой торговли. В «Лаборатории Касперского» зафиксировали более 4500 случаев, когда хакеры пытались использовать уязвимость в российских компаниях, отметил эксперт по кибербезопасности компании Борис Ларин.
Яндекс быстро среагировал на уязвимость благодаря средствам и инструментам мониторинга службы безопасности и технической инфраструктуре компании, заявил директор по безопасности Яндекса Антон Карпов:
В течение нескольких часов мы обнаружили и устранили все уязвимые места. Это никак не повлияло на работу наших сервисов и на безопасность данных пользователей, — сказал Карпов.
Потрудиться над исправлением проблемы пришлось и VK, отметил пресс-секретарь компании Пётр Комаревцев:
Сейчас инфраструктуре компании ничего не угрожает, — заявил он.
Как заявил Александр Лями, генеральный директор компании, предоставляющей услуги по сетевой безопасности Qrator Labs, уязвимость в Log4j весьма серьёзная и носит глобальный характер, но многие компании не желают её обсуждать ради сохранения своей репутации:
В прошлую пятницу куча сервисов, в том числе наши клиенты, начали её исправлять. Это глобальная проблема, но в открытых источниках найти сведения о пострадавших невозможно — никто никогда не признается: в США компании боятся, что клиенты подадут на них в суд, а в России есть культурная особенность, согласно которой нельзя выглядеть уязвимым, — отметил Лямин.
Почти сразу, как стало известно об уязвимости, появилось множество инструментов, позволяющих находить и автоматически атаковать найденную цель, заявил руководитель отдела исследований и разработки анализаторов кода Positive Technologies Владимир Кочетков. По его словам, это привело к огромному количеству успешных атак, о которых, скорее всего, станет известно в ближайшие недели.
Читать первым в Telegram-канале «Код Дурова»