Напевно ви вже щось читали або бачили в соціальних мережах. log4j Це не сама вразливість, а назва бібліотеки з відкритим вихідним кодом, розробленої на Java (вона також була написана іншими мовами, такими як Ruby, C, C++, Python тощо) Apache Software Foundation . Завдяки цьому розробники програмного забезпечення можуть реалізовувати повідомлення журналу транзакцій під час виконання на різних рівнях важливості.
La уразливість CVE-2021-44228 нещодавно випущений впливає на Apache Log4j 2.x. Уразливість отримала назву Log4Shell або LogJam, і її виявив 9 грудня інженер з кібербезпеки, який називає себе p0rz9 мережі. Цей експерт також опублікував a сховище на Github про цю діру в безпеці.
Ця вразливість Log4j дозволяє використовувати неправильну перевірку введення в LDAP, дозволяючи дистанційне виконання коду (RCE), а також компрометація сервера (конфіденційність, цілісність даних і доступність системи). Крім того, проблема або важливість цієї вразливості полягає в кількості програм і серверів, які її використовують, включаючи програмне забезпечення для бізнесу та хмарні сервіси, такі як Apple iCloud, Steam, або популярні відеоігри, такі як Minecraft: Java Edition, Twitter, Cloudflare, Tencent, ElasticSearch, Redis, Elastic Logstash та long тощо.
Враховуючи простота експлуатації і критичні системи, які його використовують, багато кіберзлочинців, ймовірно, скористаються ним для поширення свого програмного забезпечення-вимагача. У той час як інші намагаються знайти рішення, як-от Флоріан Рот з Nextron Systems, який поділився деякими Правила YARA для виявлення спроб використання уразливості Log4j.
Apache Foundation також швидко виправив це, випустивши патч для цієї вразливості. Тому це життєво необхідно Важливо зараз оновити Log4j до версії 2.15.0., якщо у вас уражений сервер або система. Для отримання додаткової інформації про те, як це зробити, ви можете відвідати це посилання посилання для завантаження та з інформацією про це.