Дочка Сбера выложила в открытый доступ инструмент для борьбы с Log4Shell

16.12.2021
Дочка Сбера выложила в открытый доступ инструмент для борьбы с Log4Shell
Облачный сервис BI.ZONE WAF не освобождает от необходимости установить обновления, исправляющие уязвимость, но снижает риск успешной эксплуатации Log4Shell.

Несколько дней назад была обнаружена новая, наиболее критическая за последние пять лет уязвимость Log4Shell, угрожающая всему миру. Уязвимость позволяет даже начинающим хакерам получать контроль над серверами и веб-приложениями. Для проведения атаки не нужны специфические познания: достаточно лишь обладать общим представлением о языке программирования Java и его паттернах использования.

Среди возможных жертв как продукты технологических гигантов Google, Amazon, Apple и Cloudflare, так и внутренние разработки организаций: от систем управления производством до диагностических утилит. Дочерняя компания Сбера BI.ZONE выложила в открытый доступ инструмент для борьбы с этой угрозой. 

Дмитрий Самарцев, директор компании BI.ZONE:

«Сейчас для решения проблемы компании прибегают к классическим сканерам уязвимостей, однако в этом случае они малоэффективны, так как не обеспечивают стопроцентного покрытия всех журналируемых данных. «При сканировании из сети можно пропустить уязвимое приложение, поэтому наш инструмент предполагает сканирование изнутри, на хосте. Если вы обнаружили уязвимость, срочно обновите версию Log4j и следуйте мерам, указанным на GitHub».

Уязвимость Log4Shell связана с библиотекой журналирования Log4j, которая применяется при создании многих приложений и программ. С помощью Log4Shell хакеры могут попасть в IT-инфраструктуру компаний и, например, украсть данные, зашифровать все файлы, остановить бизнес-процессы.

Похожие статьи