Хакеры освоили новый язык. Уязвимость Log4j затронула почти половину российских компаний, работающих с Java

Криминал
«Нефть России», 16.12.21, Москва, 00:18    Более 48% российских корпоративных сетей затронула критическая уязвимость библиотеки Log4j, и «множество попыток» ее эксплуатации было зафиксировано компаниями по кибербезопасности. Уязвимость касается любых приложений на языке Java, поэтому масштаб угрозы велик, тем более что использовать ее очень просто, говорят эксперты. Разработчик уязвимой библиотеки Apache Software Foundation уже заявил, что выпустил два обновления безопасности.
 
Более 48% корпоративных сетей в России затронула опасная уязвимость Log4j (Log4Shell), рассказали «Ъ» в Check Point.
 
* В частности, в России она коснулась 72% телеком-компаний, 58% производств и 57% предприятий розничной и оптовой торговли, сообщил руководитель отдела анализа угроз Check Point Software Technologies Лотем Финкельстин.
* В «Лаборатории Касперского» зафиксировали более 4,5 тыс. случаев, когда злоумышленники пытались эксплуатировать уязвимость Log4Shell в российских компаниях.
* В Group-IB видят «множество попыток эксплуатации данной уязвимости, но при этом случаев, которые бы нанесли значительный ущерб, не зафиксировано».
* В зоне риска теоретически находятся до 50% российского рынка, полагает эксперт департамента управления рисками компании «Делойт» в СНГ Кирилл Буреев.
 
Log4j (Log4Shell) — это уязвимость в библиотеке логирования Apache Log4j, разработанной американской организацией Apache Software Foundation. Библиотека Apache Log4j используется для фиксации ошибок веб-приложений на языке Java. Информация о критической уязвимости в ней появилась 9 декабря. 10 декабря американская организация Apache Software Foundation выпустила экстренное обновление безопасности (патч). Но 14 декабря оказалось, что защиту можно обойти, поэтому разработчики выпустили еще одно обновление безопасности.
 
Сперва атаки проводили те злоумышленники, цель которых состоит в захвате систем и включении их в ботнет, то есть сеть из компьютеров, которая используется, например, для скрытого майнинга или проведения DDoS-атак. А потом подтянулись киберпреступники, которых интересуют компании, имеющие уязвимые машины на своем периметре, рассказал руководитель группы анализа угроз кибербезопасности Positive Technologies Вадим Соловьев.
 
15 декабря эксперты Check Point обнаружили кибератаку с использованием нового, ранее не зафиксированного вредоносного ПО на базе программной платформы Microsoft NET.
 
Эта атака была нацелена на пять организаций в финансовой и банковской сферах, а также производителей программного обеспечения в Израиле, США, Южной Корее, Швейцарии и на Кипре, рассказали в компании. Но вариативность методов использования уязвимости дает киберпреступникам множество альтернатив для обхода недавно появившихся средств защиты, предупреждает Лотем Финкельстин.
 
Обнаруженную уязвимость очень трудно устранить и очень просто использовать, подчеркиваются эксперты. «Это серьезная угроза, которой подвержены компании в большей части интернета, включая многие российские организации»,— отмечает эксперт по кибербезопасности «Лаборатории Касперского» Борис Ларин. Чтобы устранить риски, отмечает он, компаниям необходимо установить обновления безопасности для всего стороннего софта с использованием уязвимой библиотеки, а также внести исправления в свой внутренний софт, если он использует библиотеку Log4j.
 
Юлия Степанова
Подробнее читайте на https://oilru.com/news/564347/

? Покупателей газа пугают на будущее. Еврокомиссия хочет запретить долгосрочные контракты через 30 лет ЕГЭ в 2022 году пройдет с 21 марта по 2 июля ?
Просмотров: 362

    распечатать
    добавить в «Избранное»


Ссылки по теме

Хакеры освоили новый язык. Уязвимость Log4j затронула почти половину российских компаний, работающих с Java

«Нефть России», 16.12.21, Москва, 00:18   Более 48% российских корпоративных сетей затронула критическая уязвимость библиотеки Log4j, и «множество попыток» ее эксплуатации было зафиксировано компаниями по кибербезопасности. Уязвимость касается любых приложений на языке Java, поэтому масштаб угрозы велик, тем более что использовать ее очень просто, говорят эксперты. Разработчик уязвимой библиотеки Apache Software Foundation уже заявил, что выпустил два обновления безопасности.
 
Более 48% корпоративных сетей в России затронула опасная уязвимость Log4j (Log4Shell), рассказали «Ъ» в Check Point.
 
* В частности, в России она коснулась 72% телеком-компаний, 58% производств и 57% предприятий розничной и оптовой торговли, сообщил руководитель отдела анализа угроз Check Point Software Technologies Лотем Финкельстин.
* В «Лаборатории Касперского» зафиксировали более 4,5 тыс. случаев, когда злоумышленники пытались эксплуатировать уязвимость Log4Shell в российских компаниях.
* В Group-IB видят «множество попыток эксплуатации данной уязвимости, но при этом случаев, которые бы нанесли значительный ущерб, не зафиксировано».
* В зоне риска теоретически находятся до 50% российского рынка, полагает эксперт департамента управления рисками компании «Делойт» в СНГ Кирилл Буреев.
 
Log4j (Log4Shell) — это уязвимость в библиотеке логирования Apache Log4j, разработанной американской организацией Apache Software Foundation. Библиотека Apache Log4j используется для фиксации ошибок веб-приложений на языке Java. Информация о критической уязвимости в ней появилась 9 декабря. 10 декабря американская организация Apache Software Foundation выпустила экстренное обновление безопасности (патч). Но 14 декабря оказалось, что защиту можно обойти, поэтому разработчики выпустили еще одно обновление безопасности.
 
Сперва атаки проводили те злоумышленники, цель которых состоит в захвате систем и включении их в ботнет, то есть сеть из компьютеров, которая используется, например, для скрытого майнинга или проведения DDoS-атак. А потом подтянулись киберпреступники, которых интересуют компании, имеющие уязвимые машины на своем периметре, рассказал руководитель группы анализа угроз кибербезопасности Positive Technologies Вадим Соловьев.
 
15 декабря эксперты Check Point обнаружили кибератаку с использованием нового, ранее не зафиксированного вредоносного ПО на базе программной платформы Microsoft NET.
 
Эта атака была нацелена на пять организаций в финансовой и банковской сферах, а также производителей программного обеспечения в Израиле, США, Южной Корее, Швейцарии и на Кипре, рассказали в компании. Но вариативность методов использования уязвимости дает киберпреступникам множество альтернатив для обхода недавно появившихся средств защиты, предупреждает Лотем Финкельстин.
 
Обнаруженную уязвимость очень трудно устранить и очень просто использовать, подчеркиваются эксперты. «Это серьезная угроза, которой подвержены компании в большей части интернета, включая многие российские организации»,— отмечает эксперт по кибербезопасности «Лаборатории Касперского» Борис Ларин. Чтобы устранить риски, отмечает он, компаниям необходимо установить обновления безопасности для всего стороннего софта с использованием уязвимой библиотеки, а также внести исправления в свой внутренний софт, если он использует библиотеку Log4j.
 
Юлия Степанова

 



© 1998 — 2022, «Нефтяное обозрение (oilru.com)».
Свидетельство о регистрации средства массовой информации Эл № 77-6928
Зарегистрирован Министерством РФ по делам печати, телерадиовещания и средств массовой коммуникаций 23 апреля 2003 г.
Свидетельство о регистрации средства массовой информации Эл № ФС77-33815
Перерегистрировано Федеральной службой по надзору в сфере связи и массовых коммуникаций 24 октября 2008 г.
При цитировании или ином использовании любых материалов ссылка на портал «Нефть России» (https://oilru.com/) обязательна.

?вернуться к работе с сайтом     распечатать ?