В открытый доступ выложили утилиту для борьбы с новой критической уязвимостью в коде Java

Дочерняя компания «Сбера» Bi.Zone выложила в открытый доступ утилиту для борьбы с новой, самой критической за последние пять лет уязвимостью кода Java — Log4Shell. Об этом сообщила пресс-служба «Сбера».
Она заявила, что эта уязвимость позволяет даже начинающим хакерам получать контроль над серверами и веб-приложениями. Для проведения атаки не нужны специфические познания: достаточно просто обладать общим представлением о языке программирования Java и его паттернах использования, подчеркнули в «Сбере».
При этом жертвами уязвимости могут стать продукты ведущих мировых гигантов, а также внутренние разработки организаций — от систем управления производством до диагностических утилит, говорится в сообщении. Уязвимость Log4Shell связана с библиотекой журналирования Log4j, которая применяется в ходе создания большинства приложений и программ.
При помощи Log4Shell хакеры имеют возможность попасть в IT-инфраструктуру компаний и, например, украсть информацию, зашифровать все файлы, остановить бизнес-процессы. Возможными жертвами могут оказаться продукты таких IT-гигантов, как Google, Amazon, Apple и Cloudflare, внутренние разработки организаций — от систем управления производством до диагностических утилит.
Последние дни уязвимость Log4Shell использовалась в сотнях тысяч успешных атак по всему миру, рассказал зампред правления «Сбера» Станислав Кузнецов. По его словам, проблема заключается в том, что для защиты необходимо знать, какие активы уязвимы, а это непросто выяснить. Кузнецов добавил, что в связи с этим эксперты «Сбера» разработали утилиту, позволяющую найти все сетевые узлы, которые требуют дополнительной защиты и повышенного внимания офицеров кибербезопасности.
Способы решения, которые применялись до сих пор, не дают гарантированной защиты, считает директор компании Bi.Zone Дмитрий Самарцев. Он сообщил, что в настоящее время для решения проблемы компании прибегают к классическим сканерам уязвимостей, но в таком случае они малоэффективны, поскольку не обеспечивают стопроцентного покрытия всех журналируемых данных. «При сканировании из сети можно пропустить уязвимое приложение, поэтому наш инструмент предполагает сканирование изнутри, на хосте», — заключил Самарцев.