Хакеры запустили более 1,2 млн атак c помощью уязвимости Log4Shell для удалённого управления компьютерами — FT

От уязвимости в библиотеке для Java пострадали «сотни тысяч пользователей», рассказали специалисты.

Хакеры с помощью ранее незамеченной уязвимости в библиотеке логирования Apache Log4j воспроизводят около 100 атак в минуту на сервисы и приложения различных компаний. Об этом сообщает Finacial Times со ссылкой исследователей кибербезопасности.

Директор Агентства по кибербезопасности и безопасности инфраструктуры США (CISA) Джен Истерли рассказала, что уязвимость Log4j — «одна из самых серьёзных». По её словам, её широко используют опытные взломщики, а количество пострадавших доходит до сотни тысяч.

Специалисты также отмечают, что во многих случаях хакеры брали на себя управление компьютерами, чтобы использовать их для добычи криптовалюты или превращения систем в ботнеты — сеть, которую используют для рассылки спама или DDoS-атак. CISA выпустила предупреждение, призывающее организации внести обновления в библиотеку Log4j. Патчи уже внесли Amazon, Apple, IBM, Microsoft и Cisco.

Почти половина всех атак была совершена идентифицированными киберзлоумышленниками. К ним относятся хакерские группировки, которые используют вредоносные программы Tsunami и Mirai. Также они добавляют на все взломанные компьютеры программу для майнинга криптовалюты Monero.

Благодаря этой уязвимости злоумышленники получают почти безграничную свободу для взлома — они извлекают нужную им информацию, добавляют данные записей на сервер, удаляют их, переключаются на разные серверы или устанавливают программы-вымогатели. Нападение развернули очень быстро и просто. Возможно, что подобные хакерские атаки могут повториться не раз.

Николас Шиберрас, руководитель инженерного отдела поиска уязвимостей Acunetix
  • 9 декабря служба облачной безопасности компании Alibaba обнародовала уязвимость «нулевого дня» в библиотеке журналирования log4j для языка программирования Java.
  • Специалисты узнали о проблеме в ноябре, во время исследования безопасности сервера игры Minecraft. Они перехватили управление сервером, отправив сообщение в игровой чат. Первую кибератаку с использованием новой уязвимости заметили уже 1 декабря.
1616
72 комментария

Кусочек кода, который привел к этой уязвимости.
Распечатаю, пожалуй, себе такую футболку.

35
Ответить

Комментарий недоступен

12
Ответить

"This is OK" ©

10
Ответить

А можно ссылку?

1
Ответить

Объясните, пожалуйста, на пальцах, что с этим делать? как это можно эксплуатировать?
Из ссылки в статье:
An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled.

Ответить

Не так. Проблема не здесь. Ваш код из патча, который как раз исправляет уязвимость, 10 дней назад: https://github.com/apache/logging-log4j2/commit/d82b47c6fae9c15fcb183170394d5f1a01ac02d3#diff-fbf7728aed844d20952a2502d3c21de0b23e19f4b3f2dc0b94c1b77bf6c96b6f Просто видимо торопились.

1
Ответить

Как мать его этот код позволяет получить управление сервером. Решето кругом

Ответить