1 апреля 2025

eur = 92.43 2.77 (3.09 %)

btc = 84 007.00$ 1 940.36 (2.36 %)

eth = 1 861.96$ 54.35 (3.01 %)

ton = 4.11$ 0.18 (4.47 %)

usd = 85.50 1.82 (2.17 %)

eur = 92.43 2.77 (3.09 %)

btc = 84 007.00$ 1 940.36 (2.36 %)

Против уязвимости в библиотеке Log4j не помогают патчи безопасности

2 минуты на чтение
Против уязвимости в библиотеке Log4j не помогают патчи безопасности

Несколько дней назад стало известно, что специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили в Log4j уязвимость нулевого дня, которая позволяет удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете.

Выявлена 0-day уязвимость в библиотеке Log4j, представляющая угрозу для множества приложений
Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код.

Уязвимость CVE-2021-44228 набрала 10 баллов из 10 возможных по шкале CVSS. По уверениям экспертов из LunaSec, эксплоит затронул серверы Apple, Amazon, Twitter, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний. После этого в Log4j был выпущен экстренный патч под версией 2.15.0, который исправляет данную ошибку.

Однако это привело к обнаружению новой уязвимости (CVE-2021-45046), которая делает исправление безопасности бессмысленным:

Было обнаружено, что исправление для устранения CVE-2021-44228 в Apache Log4j 2.15.0 было неполным в некоторых конфигурациях не по умолчанию. Это может позволить злоумышленникам, имеющим контроль над входными данными Thread Context Map (MDC), [...] создать вредоносные входные данные с использованием шаблона JNDI Lookup, что приводит к DOS-атаке.

Оказалось, что если передавать строку не напрямую, а через промежуточную переменную, то библиотека Log4j будет так же бесконтрольно выполнять любой код в этой строке. Для защиты от атаки разработчики советуют обновить библиотеку до новейших версий 2.16 или 2.12.2.

Рост атак с попытками использовать уязвимость. Изображение: Check Point

Новый патч предполагает закрытие возможности подставлять в строки специально оформленный код. Тем временем за первые трое суток после того, как стало известно об уязвимости, произошло более 800 000 атак с попытками использовать её. Эксперты отмечают, что эксплоитом пользуются майнеры и вирусы-шифровальщики.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
c444a2cc-d144-4536-8f93-9011485facc4-изображение-0

GigaChat Max: коротко о главном

Путин подписал закон о защите россиян от кибермошенничества

Полная версия 
3ef1deb4-8f65-4d59-aacf-0563e9b69979-изображение-083fdf832-7d86-4cd9-b91c-6a1fc01f997a-изображение-1

GigaChat Max: коротко о главном

2ГИС запустил режим «Идущий к реке» — навигатор для тех, кто больше не спешит

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 332
МТС
X5 Tech
Т-Банк
Газпромбанк
билайн
Сбер
Яндекс Практикум
Ozon Tech
Циан
Банк 131