
Последние новости об уязвимости Log4j
Угроза, исходящая от уязвимости Log4j, не исчезла. Национальная служба здравоохранения Великобритании (NHS) выпустила предупреждение о том, что хакеры активно нацелены на уязвимость в системе безопасности. NHS рекомендовала организациям установить необходимые обновления, чтобы защитить себя.
Затронутые организации должны ознакомиться с разделом VMware Horizon по безопасности VMware VMSA-2021-0028 и немедленно применить соответствующие обновления по смягчению последствий. Впоследствии можно обратиться к NHS Digital High Severity Cyber Alert CC-3995.
Log4j – распространенное программное обеспечение, используемое для записи действий в широком спектре систем, используемых в продуктах и услугах, ориентированных на потребителя. Уязвимость Log4j является частью более широкого набора структурных проблем. Это одна из тысяч необъявленных, но критически важных услуг с открытым исходным кодом, которые используются в почти бесчисленном множестве интернет-компаний.
Недавно была обнаружена серьезная уязвимость в популярном пакете ведения журналов Java Log4j (CVE-2021-44228), представляющая серьезный риск для миллионов потребительских продуктов, корпоративного программного обеспечения и веб-приложений. Эта уязвимость широко используется растущей группой злоумышленников.
Поставщик кибербезопасности Armis в своем блоге заявил, что хакеры продолжали использовать Log4j в праздничные дни, отметив значительный рост числа атак, обнаруженных в сетях ICS/OT. Наиболее уязвимыми устройствами были:
- виртуальные машины, серверы и персональные компьютеры,
- атаке также подвергались IP-камеры, принтеры, мобильные телефоны и камеры.
Дана Тамир, вице-президент по маркетингу продуктов в Armis, прокомментировала:
«Мы ожидаем, что в 2022 году будет больше атак, нацеленных на организации. И хотя компании яростно работают над исправлением уязвимых систем, уязвимые системы будут продолжать существовать в наших средах либо потому, что их трудно исправить, либо вообще нельзя исправить. Нам необходимо отслеживать незащищенные уязвимые системы и обеспечивать наличие других средств защиты для предотвращения эксплуатации. Кроме того, важно обнаруживать угрозы, нацеленные на эти системы, в режиме реального времени, чтобы правильно реагировать на угрозы».