Уязвимость получила название Log4Shell и максимальный балл критической опасности –
10 из 10, т.к. позволяет злоумышленникам относительно легко выполнить произвольный код на удаленных серверах.
Для защиты сетей, выходящих в интернет через шлюз безопасности Ideco UTM мы усилили правила системы предотвращения вторжений:
- добавили правила, блокирующие попытки использования эксплойтов для уязвимости Log4Shell (в случае их срабатываний вы найдете информацию об этом в журнале предотвращения вторжений по этому названию);
- добавили блокировку (обновляемый список) всех известных IP-адресов ботнета, атакующего Java-приложения. В системе предотвращения вторжений появилась новая группа правил "Активные ботнеты", активированная по умолчанию (в том числе на всех серверах при обновлении базы правил Предотвращения вторжений).
Проверьте статус работы системы предотвращения вторжений в меню Правила > Предотвращение вторжений.
Сам сервер и сервисы Ideco UTM, а также сервисы, использующиеся в инфраструктуре разработки компании Айдеко не подвержены данной уязвимости (мы специально внимательно проверили это).
В случае использования уязвимой библиотеки log4j-core в сервисах вашей инфраструктуры мы рекомендуем как можно быстрее обновить ее до исправленной версии > = 2.16.0