Назад к списку

СЕТИ МИНИСТЕРСТВА ОБОРОНЫ БЕЛЬГИИ ВЗЛОМАНЫ ЧЕРЕЗ УЯЗВИМОСТЬ LOG4J

(20 ДЕКАБРЯ 2021 Г.) 

МИНИСТЕРСТВО ОБОРОНЫ БЕЛЬГИИ ЗАЯВЛЯЕТ, ЧТО ЕГО СЕТИ БЫЛИ ВЗЛОМАНЫ В РЕЗУЛЬТАТЕ ЭКСПЛУАТАЦИИ УЯЗВИМОСТИ LOG4J. МИНИСТЕРСТВО ОБОРОНЫ ВВЕЛО «КАРАНТИННЫЕ МЕРЫ», ЧТОБЫ ПРЕДОТВРАТИТЬ РАСПРОСТРАНЕНИЕ АТАКИ. ЧАСТИ СЕТИ МИНИСТЕРСТВА НЕДОСТУПНЫ С ЧЕТВЕРГА, 16 ДЕКАБРЯ. 

ПРИМЕЧАНИЕ 

 МЫ НЕ ВИДЕЛИ МНОГО СООБЩЕНИЙ О РЕАЛЬНЫХ НАРУШЕНИЯХ, ВЫЗВАННЫХ LOG4J. МНОЖЕСТВО ПОПЫТОК ИСПОЛЬЗОВАНИЯ ЭКСПЛОЙТА, НО БОЛЬШИНСТВО ИЗ НИХ ПРОСТО РАСПЫЛЯЮТ ЭКСПЛОЙТ, НЕ ЗАДУМЫВАЯСЬ О ТОМ, ДЕЙСТВИТЕЛЬНО ЛИ ЭКСПЛОЙТ БУДЕТ РАБОТАТЬ. ЭТА ДЫМОВАЯ ЗАВЕСА ПОПЫТОК ИСПОЛЬЗОВАНИЯ УЯЗВИМОСТЕЙ МОЖЕТ СКРЫТЬ НЕКОТОРЫЕ ИЗ НАИБОЛЕЕ ОПАСНЫХ ПОПЫТОК. 

ПОДОБНЫЕ РИСКИ МОЖНО СНИЗИТЬ С ПОМОЩЬЮ ПРАВИЛЬНО НАСТРОЕННОГО WAF И СООТВЕТСТВУЮЩЕГО МОНИТОРИНГА ДЛЯ ВЫЯВЛЕНИЯ ЗЛОНАМЕРЕННЫХ ДЕЙСТВИЙ. ПОСМОТРИТЕ НА ЭТО КАК НА ДОЛГОСРОЧНУЮ СТРАТЕГИЮ, А НЕ ТОЛЬКО НА LOG4J. ХОТЯ ОТКЛЮЧЕНИЕ LOG4J ЯВЛЯЕТСЯ ВАРИАНТОМ, РИСК ВОЗДЕЙСТВИЯ НА РАБОТУ ВЫСОК, ПОЭТОМУ РЕКОМЕНДУЕТСЯ НЕ ВЫБИРАТЬ ЭТОТ ПОДХОД.

КАКИЕ УСТРОЙСТВА И ПРИЛОЖЕНИЯ ПОДВЕРЖЕНЫ РИСКУ? 

По сути, любое устройство, подключенное к Интернету, подвергается риску, если на нем работает Apache Log4J версий от 2.0 до 2.14.1. NCSC отмечает, что уязвимая версия Log4j версии 2 (Log4j2) включена в структуры Apache Struts2, Solr, Druid, Flink и Swift. Mirai, ботнет, нацеленный на все типы устройств, подключенных к Интернету (IoT), применил эксплойт для устранения этой уязвимости. Cisco и VMware выпустили исправления для своих уязвимых продуктов соответственно.