Глоссарий Цифрового маркетплейса
Log4j — это аспект проекта Apache Logging Services. Log4j — одно из наиболее широко распространенных программных решений с открытым исходным кодом, поскольку оно обеспечивает возможности ведения журналов для приложений Java. Log4j чаще всего развертывается как служба Java или программная библиотека внутри программы.
В конце 2021 года было обнаружено, что система удаленного выполнения кода (RCE) CVE-2021-44228 Log4j уязвима для кибератак. Этот недостаток RCE произошел из-за того, что Log4j взаимодействует с интерфейсом именования и каталогов Java (JNDI) без надлежащей проверки всех запросов. Другими словами: киберзлоумышленники, обнаружившие уязвимость RCE, могут получить доступ к протоколированию сообщений и запустить в системе вредоносный код для использования уязвимости, получив доступ к частной информации многих пользователей.
Большинство поставщиков программного обеспечения, в продуктах которых используется Log4j, не устранили эту уязвимость системы, что делает пользователей уязвимыми для кибератак.
Хотя было предпринято множество попыток исправить эту уязвимость, многие поставщики, встраивающие Log4j в свои программные предложения, не исправили свои приложения, что подвергает пользователей риску кибератак.
Поскольку хакеры использовали эту уязвимость системы, чтобы атаковать более 40% корпоративных сетей, малым предприятиям следует принять необходимые меры для защиты своих Java-приложений от кибератак. Большинство организаций даже не подозревают, что их программы используют Log4j (поскольку это встроенная библиотека программного обеспечения в программах, разработанных сторонними поставщиками).
Чтобы обеспечить безопасность данных вашего малого бизнеса, обязательно свяжитесь с поставщиками программного обеспечения и спросите их, затронуты ли их решения этой уязвимостью и были ли исправлены последние версии их программного обеспечения. Кроме того, обязательно внедрите сетевую фильтрацию или брандмауэр веб-приложений в облачных службах, используемых в бизнес-целях, чтобы блокировать потенциальные эксплойты, прежде чем они смогут атаковать уязвимые приложения на вашем рабочем месте.