19 сентября 2025

eur = 98.30 0.41 (0.42 %)

btc = 117 158.00$ 387.93 (0.33 %)

eth = 4 595.24$ 6.84 (0.15 %)

ton = 3.16$ 0.03 (0.85 %)

usd = 83.00 0.16 (0.20 %)

eur = 98.30 0.41 (0.42 %)

btc = 117 158.00$ 387.93 (0.33 %)

Против уязвимости в библиотеке Log4j не помогают патчи безопасности

2 минуты на чтение
Против уязвимости в библиотеке Log4j не помогают патчи безопасности

Несколько дней назад стало известно, что специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили в Log4j уязвимость нулевого дня, которая позволяет удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете.

Выявлена 0-day уязвимость в библиотеке Log4j, представляющая угрозу для множества приложений
Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код.

Уязвимость CVE-2021-44228 набрала 10 баллов из 10 возможных по шкале CVSS. По уверениям экспертов из LunaSec, эксплоит затронул серверы Apple, Amazon, Twitter, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний. После этого в Log4j был выпущен экстренный патч под версией 2.15.0, который исправляет данную ошибку.

Однако это привело к обнаружению новой уязвимости (CVE-2021-45046), которая делает исправление безопасности бессмысленным:

Было обнаружено, что исправление для устранения CVE-2021-44228 в Apache Log4j 2.15.0 было неполным в некоторых конфигурациях не по умолчанию. Это может позволить злоумышленникам, имеющим контроль над входными данными Thread Context Map (MDC), [...] создать вредоносные входные данные с использованием шаблона JNDI Lookup, что приводит к DOS-атаке.

Оказалось, что если передавать строку не напрямую, а через промежуточную переменную, то библиотека Log4j будет так же бесконтрольно выполнять любой код в этой строке. Для защиты от атаки разработчики советуют обновить библиотеку до новейших версий 2.16 или 2.12.2.

Против уязвимости в библиотеке Log4j не помогают патчи безопасности
Рост атак с попытками использовать уязвимость. Изображение: Check Point

Новый патч предполагает закрытие возможности подставлять в строки специально оформленный код. Тем временем за первые трое суток после того, как стало известно об уязвимости, произошло более 800 000 атак с попытками использовать её. Эксперты отмечают, что эксплоитом пользуются майнеры и вирусы-шифровальщики.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от ГигаЧат 
1-bg-изображение-0
img-content-1-изображение-0

ГигаЧат: коротко о главном

Как изменился Код Дурова вместе с ГигаЧат?

Узнай о всех возможностях в FAQ-статье 
Nvidia инвестировала в Intel $5 млрд для создания процессоров с графикой RTX

ГигаЧат: коротко о главном

Nvidia инвестировала в Intel $5 млрд для создания процессоров с графикой RTX

Полная версия 
В выдаче паспорта могут отказать из-за ИИ-фотографии

ГигаЧат: коротко о главном

В выдаче паспорта могут отказать из-за ИИ-фотографии

Полная версия 

Реализовано через ГигаЧат 

Сейчас читают
Карьера
Блоги 418
Газпромбанк
OTP Bank
Т-Банк
X5 Tech
билайн
МТС
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы