Intel, Microsoft и NVIDIA опубликовали список программ, затронутых уязвимостью Log4Shell — у AMD таких не оказалось Статьи редакции

В Apple рассказали, что устранили все ошибки в iCloud.

Критическая уязвимость Log4Shell, обнаруженная в библиотеке Apache Log4j для Java, продолжает угрожать миллионам устройств по всему миру. Хакеры создают ботнеты, модифицируют банковские трояны и внедряют «червей». Технологические компании экстренно обновляют ПО, но не всегда успевают предотвратить утечку данных.

  • Intel представила список из 32 программных продуктов, подверженных взлому. В основном это комплекты для разработчиков, системы обслуживания серверов и инструменты для Linux. Компания заявила, что уже работает над исправлениями и порекомендовала пользователям регулярно проверять обновления.
  • AMD, наоборот, по результатам проведённого расследования не обнаружила ни одной платформы, затронутой Log4Shell, но заявила, что продолжит анализ, учитывая появление всё новых и новых эксплойтов.
  • NVIDIA в своём отчёте подчеркнула, что клиентское программное обеспечение GeForce и GeForce NOW не пострадало, но проблемы могут возникнуть у системных администраторов — с серверами DGX, инструментами NetQ, архитектурой CUDA и виртуальными GPU.
  • Apple закрыла критическую уязвимость в облачном хранилище iCloud 14 декабря, однако CVE-2021-45046 всё ещё позволяет эксплуатировать Log4Shell на серверах под управлением MacOS.
  • Microsoft выпустила целый ряд обновлений для систем управления базами данных SQL Server, платформы Azure и серверов Minecraft, но отметила, что устаревшие версии Apache Log4j 2 остаются уязвимыми для удалённого выполнения кода.

9 декабря 2021 года в библиотеке логирования Apache Log4j для программ на языке Java нашли уязвимость, которая позволяет минимальными усилиями взламывать серверы крупных компаний, банков и госучреждений.

Apache Foundation рекомендовала всем разработчикам обновить библиотеку до самой последней версии, однако это может затянуться надолго. После этого многие компании выпустили патчи и инструменты для борьбы с уязвимостью.

0
19 комментариев
Написать комментарий...
No Name

.....у Эльбрус таких не оказалось

Ответить
Развернуть ветку
Анатолий Ерёмин

Хорошая реклама AMD

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Никита Букин

или они просто не пишут на java

Ответить
Развернуть ветку
Andrei Apanasik

Или они просто не пишут.

Ответить
Развернуть ветку
Вася Пражкин

Если не пишут на java - так вообще вдвойне красавцы.

Ответить
Развернуть ветку
Koan

А на чем надо писать?

Ответить
Развернуть ветку
Вася Пражкин

Ну на Котлине хотя бы.

Ответить
Развернуть ветку
Georgi Lis

Котлин не поможет, рантайм то тот-же.

Ответить
Развернуть ветку
Koan

Котлин это та же джава, но обёрнутая синтаксическим сахаром

Ответить
Развернуть ветку
Denys

Ну процессоры тут не причём. Уязвимость в инфраструктуре которая использует Java. Вероятно у них либо нет Java, либо не используется log4j. Но всё равно, приятно

Ответить
Развернуть ветку
Jay Green

++
не только лучшие процы, но и с софтом все ок.

Ответить
Развернуть ветку
Кирилл Канаев

Так ок что 20 лет драйвера написать немогут

Ответить
Развернуть ветку
33_rublya

Очень интересно было бы посмотреть, сколько, чего и откуда УЖЕ слили благодаря этой уязвимости.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Кони Скачут

О, на макоси еще есть сервера

Ответить
Развернуть ветку
Reverent Evzheniy

AMD вперёд

Ответить
Развернуть ветку
Кирилл Канаев

Ну у амд как всегда они не подвержены вирусами, атакам, год спустя выясним что все процы все по амд дырявое как решёток, как было со спектром и мелтдавн, интел не врали и сразу устранили уязвимость, амд солгал и теперь расплачиваются

Ответить
Развернуть ветку
16 комментариев
Раскрывать всегда