Технологии
Яна Ломакина

Российская компания Bi.Zone выложила в открытый доступ инструмент для борьбы с уязвимостью Log4Shell

Он сканирует память процессов Java на наличие сигнатур библиотеки Log4j прямо на хосте.

Дочерняя компания Сбера разработала сканер, помогающий найти критическую уязвимость в библиотеке журналирования Log4j, которую используют многие веб-приложения на Java.

Как отметили в Bi.Zone, уязвимость позволяет даже неопытным хакерам получить контроль над серверами и веб-приложениями. Жертвами могут стать продукты технологических гигантов вроде Google, Amazon, Apple и Cloudflare, внутренние разработки организаций, от систем управления производством до диагностических утилит.

Последние дни уязвимость Log4Shell использовалась в сотнях тысячах успешных атак по всему миру. Проблема в том, что для защиты надо знать, какие активы уязвимы, — а это трудно выяснить. Поэтому наши эксперты разработали утилиту, которая позволяет найти все сетевые узлы, требующие дополнительной защиты и повышенного внимания офицеров кибербезопасности.

Станислав Кузнецов

Директор компании Bi.Zone добавил, что сканеры уязвимосетй малоэффективны, поскольку не обеспечивают стопроцентного покрытия всех данных. «При сканировании из сети можно пропустить уязвимое приложение, поэтому наш инструмент предполагает сканирование изнутри, на хосте», — написал он. После сканирования пользователь получает перечень хостов, на которых есть приложения с Log4j, и сможет проверить версию библиотеки.

* * *

9 декабря в библиотеке логирования Apache Log4j для программ на языке Java нашли уязвимость, которая позволяет минимальными усилиями взламывать серверы крупных компаний, банков и госучреждений.

https://tjournal.ru/post/492481

Apache Foundation рекомендовала всем разработчикам обновить библиотеку до самой последней версии, однако это может затянуться надолго. Компании (Cisco, Oracle, VMware, WhiteSource) выпустили свои патчи и инструменты для борьбы с уязвимостью.

#новости #уязвимости #log4j #java #кибербезопасность