{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Хакеры запустили более 1,2 млн атак c помощью уязвимости Log4Shell для удалённого управления компьютерами — FT Статьи редакции

От уязвимости в библиотеке для Java пострадали «сотни тысяч пользователей», рассказали специалисты.

Хакеры с помощью ранее незамеченной уязвимости в библиотеке логирования Apache Log4j воспроизводят около 100 атак в минуту на сервисы и приложения различных компаний. Об этом сообщает Finacial Times со ссылкой исследователей кибербезопасности.

Директор Агентства по кибербезопасности и безопасности инфраструктуры США (CISA) Джен Истерли рассказала, что уязвимость Log4j — «одна из самых серьёзных». По её словам, её широко используют опытные взломщики, а количество пострадавших доходит до сотни тысяч.

Специалисты также отмечают, что во многих случаях хакеры брали на себя управление компьютерами, чтобы использовать их для добычи криптовалюты или превращения систем в ботнеты — сеть, которую используют для рассылки спама или DDoS-атак. CISA выпустила предупреждение, призывающее организации внести обновления в библиотеку Log4j. Патчи уже внесли Amazon, Apple, IBM, Microsoft и Cisco.

Почти половина всех атак была совершена идентифицированными киберзлоумышленниками. К ним относятся хакерские группировки, которые используют вредоносные программы Tsunami и Mirai. Также они добавляют на все взломанные компьютеры программу для майнинга криптовалюты Monero.

Благодаря этой уязвимости злоумышленники получают почти безграничную свободу для взлома — они извлекают нужную им информацию, добавляют данные записей на сервер, удаляют их, переключаются на разные серверы или устанавливают программы-вымогатели. Нападение развернули очень быстро и просто. Возможно, что подобные хакерские атаки могут повториться не раз.

Николас Шиберрас, руководитель инженерного отдела поиска уязвимостей Acunetix
  • 9 декабря служба облачной безопасности компании Alibaba обнародовала уязвимость «нулевого дня» в библиотеке журналирования log4j для языка программирования Java.
  • Специалисты узнали о проблеме в ноябре, во время исследования безопасности сервера игры Minecraft. Они перехватили управление сервером, отправив сообщение в игровой чат. Первую кибератаку с использованием новой уязвимости заметили уже 1 декабря.
Уровень опасности — 10 баллов из 10: уязвимость Log4Shell угрожает миллионам серверов по всему миру Статьи редакции

Хакеры могут получить удалённый контроль над приложениями и устройствами: в большинстве случаев специальные знания для такой атаки не нужны.

0
72 комментария
Написать комментарий...
Peter Bondarenko

Кусочек кода, который привел к этой уязвимости.
Распечатаю, пожалуй, себе такую футболку.

Ответить
Развернуть ветку
Владислав Шиханов

А можно ссылку?

Ответить
Развернуть ветку
Peter Bondarenko
Ответить
Развернуть ветку
ЯжПрограммист

Красивое

Ответить
Развернуть ветку
Artem Petrenkov

Вот патч: https://github.com/apache/logging-log4j2/pull/627/files

А у тебя просто кусочек, отвечающий за информирование об ошибке лукапа.

Ответить
Развернуть ветку
Дмитрий Перепёлкин

Ну как сказать патч.. В merge другое пошло (https://github.com/apache/logging-log4j2/pull/608)

Ответить
Развернуть ветку
Юрий Соколов

Че-то я не врубился… т.е. вместо того, чтобы парусите на тэги только шаблон, а не конечную строку, они «дали возможность отключить jndi»?
FACEPALM

Ответить
Развернуть ветку
Дмитрий Перепёлкин

Я не гуру java, но судя по files changed криво добавили исключения при десириализации. По сути код выше "// This is OK" над которым в этой ветке ржут )

По патчу на сайте mojang решение — это запрет lookup, большинство других о том же, т.е. да, отключение.

Что наворотили в новых версиях чтобы исправить не смотрел, вероятно шаблон добавили таки.

Ответить
Развернуть ветку
Юрий Соколов

Я тоже в код не лез, но почему-то мне кажется, что ссылка вполне нормальная, раз по ней запрос уходит. Соответственно, обработка исключения не причём.

Ответить
Развернуть ветку
69 комментариев
Раскрывать всегда