ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Назад к списку новостей

Уязвимости в Log4j 2 угрожают пользователям

27 декабря 2021

В связи с выявлением в декабре опасных уязвимостей библиотеки логирования Log4j 2 — CVE-2021-44228, CVE-2021-45046, CVE2021-4104 и CVE-2021-42550 — компания «Доктор Веб» обращает внимание пользователей на необходимость соблюдения мер безопасности. Библиотека используется для ведения журналов в проектах на языке Java и является частью общего проекта Apache Logging Project. Уязвимости позволяют злоумышленникам выполнить произвольный код в системе, вызвать отказ в обслуживании или раскрыть конфиденциальную информацию. Несмотря на то, что компания Apache уже выпустила несколько патчей, угрозы по-прежнему могут представлять опасность.

Наиболее критическая уязвимость Log4Shell (CVE-2021-44228) основана на том, что при логировании библиотекой Log4j 2 сообщений, сформированных особым образом, происходит обращение к контролируемому злоумышленниками серверу с последующим выполнением кода.

Киберпреступники распространяют через уязвимости майнеры — вредоносные программы для добычи криптовалюты, — бэкдоры для получения удаленного доступа к устройству, а также DDoS-трояны, позволяющие совершать DDoS-атаки.

Мы фиксируем атаки с использованием эксплойтов под указанные уязвимости на одном из наших «ханипотов» (от англ. honeypot, «горшочек с медом») — специальном сервере, используемом специалистами «Доктор Веб» в качестве приманки для злоумышленников. Наибольшая активность угрозы пришлась на период с 17 по 20 декабря, но атаки продолжаются и по сей день.

День Количество атак
10 декабря7
11 декабря20
12 декабря25
13 декабря15
14 декабря32
15 декабря21
16 декабря24
17 декабря47
18 декабря51
19 декабря33
20 декабря32
21 декабря14
22 декабря35
23 декабря36

Атаки производятся с 72 различных IP-адресов. Если говорить о распределении по странам, то наибольшее количество атак совершено с немецких IP-адресов — 21%. Дальше в списке с небольшим отставанием идут IP-адреса из России — 19,4%. Ну а замыкают тройку лидеров американские и китайские IP-адреса — по 9,7%.

#drweb

Некоторые проекты напрямую зависят от Log4j 2, другие же имеют одну или несколько неявных зависимостей. Так или иначе, уязвимости влияют на работоспособность множества проектов по всему миру. Нужно внимательно следить за выпуском обновлений ПО, которое использует библиотеку Log4j 2, и своевременно их устанавливать.

Также не забывайте регулярно обновлять Dr.Web — наши продукты успешно детектируют полезную нагрузку вредоносного ПО, проникающего на устройства через уязвимости Log4j 2.

Нам важно Ваше мнение

Комментарии размещаются после проверки модератором. Чтобы задать вопрос по новости администрации сайта, укажите в начале своего комментария @admin. Если ваш вопрос к автору одного из комментариев — поставьте перед его именем @


Другие комментарии

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А