Эксперты предупредили о третьей уязвимости в утилите Log4j

Эксперты предупредили о третьей уязвимости в утилите Log4j

Уязвимость может использоваться для кражи конфиденциальных данных при определенных обстоятельствах.

На этой неделе Apache Software Foundation выпустила исправление для утилиты журналирования Log4j, призванное устранить недоработки предыдущего патча, предназначенного для исправления нашумевшей уязвимости Log4Shell ( CVE-2021-44228 ), позволяющей через интернет взламывать серверы и приложения на базе Java. Как оказалось, первоначальное исправление было неэффективным при опреденных незаводских настройках.

Новая проблема получила собственный идентификатор - CVE-2021-45046 и, по словам аналитиков компании Cloudflare, уже активно эксплуатируется хакерами. В этой связи эксперты призвали всех пользователей обновиться до исправленной версии Log4j 2.16.0.

Более того, специалисты ИБ-компании Praetorian предупредили о третьей уязвимости в версии 2.15.0, которая может использоваться для кражи конфиденциальных данных при определенных обстоятельствах. Неясно, устранена ли эта проблема в 2.16.0, но Praetorian говорит, что на данный момент это самая безопасная версия Log4j.

Исследователи пока не раскрывают подробности о проблеме, чтобы не провоцировать новую волну атак.

По данным компании Microsoft, уязвимость Log4Shell уже взяли на вооружение APT-группировки из Китая (Hafnium), Ирана (Phosphorus), Северной Кореи и Турции. Кроме того, эту уязвимость активно используют брокеры начального доступа для взлома компьютерных сетей. В дальнейшем брокеры продают доступ к сетям вымогательским группировкам.

На данный момент специалисты зафиксировали свыше 1,8 млн попыток эксплуатации уязвимости в Log4j.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь