Určitě jste už něco četli nebo viděli na sociálních sítích. log4j Není to zranitelnost sama o sobě, ale je to název knihovny s otevřeným zdrojovým kódem vyvinuté v Javě (byla napsána i v jiných jazycích, jako je Ruby, C, C++, Python atd.) Apache Software Foundation. . Díky němu mohou vývojáři softwaru implementovat zprávy protokolu transakcí za běhu na různých úrovních důležitosti.
La zranitelnost CVE-2021-44228 který byl nedávno vydán ovlivňuje Apache Log4j 2.x. Tato zranitelnost se nazývá Log4Shell nebo LogJam a 9. prosince ji objevil inženýr kybernetické bezpečnosti, který si říká p0rz9 vytváření sítí. Tento odborník také publikoval a úložiště na Githubu o této bezpečnostní díře.
Tato zranitelnost Log4j umožňuje zneužít nesprávné ověření vstupu do LDAP, což umožňuje vzdálené spuštění kódu (RCE) a ohrožení serveru (důvěrnost, integrita dat a dostupnost systému). Kromě toho problém nebo důležitost této zranitelnosti spočívá v počtu aplikací a serverů, které ji používají, včetně podnikového softwaru a cloudových služeb, jako je Apple iCloud, Steam, nebo populárních videoher, jako je Minecraft: Java Edition, Twitter, Cloudflare, Tencent, ElasticSearch, Redis, Elastic Logstash a long atd.
Vzhledem k snadnost ovládání a kritických systémů, které jej používají, mnoho kyberzločinců pravděpodobně zneužije k šíření svého ransomwaru. Zatímco jiní se snaží přijít s řešeními, jako Florian Roth z Nextron Systems, který se o některá podělil Pravidla YARA k detekci pokusů o zneužití zranitelnosti Log4j.
Apache Foundation to také rychle opravila a vydala opravu pro tuto chybu zabezpečení. Proto je životně důležitý Je důležité, abyste nyní aktualizovali na verzi Log4j 2.15.0., pokud máte postižený server nebo systém. Další informace o tom, jak to udělat, můžete navštívit zde odkaz ke stažení a s informacemi o něm.