בטח כבר קראת משהו או ראית משהו ברשתות החברתיות. log4j זה לא פגיעות עצמה, אלא שמה של ספריית קוד פתוח שפותחה ב-Java (היא נכתבה גם בשפות אחרות כמו Ruby, C, C++, Python וכו') על ידי Apache Software Foundation . הודות לו, מפתחי תוכנה יכולים ליישם הודעות יומן עסקאות בזמן ריצה ברמות שונות של חשיבות.
La פגיעות CVE-2021-44228 ששוחרר לאחרונה משפיע על Apache Log4j 2.x. הפגיעות נקראה Log4Shell או LogJam, והיא התגלתה ב-9 בדצמבר על ידי מהנדס אבטחת סייבר שקורא לעצמו p0rz9 רשת. מומחה זה פרסם גם את א מאגר ב- Github על חור האבטחה הזה.
פגיעות זו של Log4j מאפשרת לנצל אימות קלט שגוי ל-LDAP, מה שמאפשר ביצוע קוד מרחוק (RCE), ופגיעה בשרת (סודיות, שלמות הנתונים וזמינות המערכת). בנוסף, הבעיה או החשיבות של פגיעות זו נעוצה במספר האפליקציות והשרתים שמשתמשים בה, לרבות תוכנות עסקיות ושירותי ענן כגון Apple iCloud, Steam, או משחקי וידאו פופולריים כגון Minecraft: Java Edition, Twitter, Cloudflare, Tencent, ElasticSearch, Redis, Elastic Logstash, ו-long וכו'.
בהינתן קלות תפעול והמערכות הקריטיות שמשתמשות בו, פושעי סייבר רבים עשויים לנצל אותו כדי להפיץ את תוכנת הכופר שלהם. בעוד שאחרים מנסים להמציא פתרונות, כמו פלוריאן רוט מ-Nextron Systems, ששיתף כמה חוקי YARA כדי לזהות ניסיונות לנצל את הפגיעות Log4j.
Apache Foundation גם מיהרה לתקן את זה, ושחררה תיקון לפגיעות זו. לכן, זה חיוני חשיבות שתעדכן לגרסה 4 של Log2.15.0j כעת., אם יש לך שרת או מערכת מושפעים. למידע נוסף על איך לעשות את זה, אתה יכול לבקר כאן קישור להורדה ועם מידע על כך.