События
Киберугрозы

Уязвимость Log4Shell в популярной библиотеке Java

В последние дни тысячи сервисов, сайтов и веб-приложений оказались атакованы злоумышленниками из-за найденной 0-day уязвимости в библиотеке Apache log4j2, широко использующейся для Java-приложений.

Уязвимость получила название Log4Shell и максимальный балл критической опасности
10 из 10, т.к. позволяет злоумышленникам относительно легко выполнить произвольный код на удаленных серверах.

Для защиты сетей, выходящих в интернет через шлюз безопасности Ideco UTM мы усилили правила системы предотвращения вторжений:

  • добавили правила, блокирующие попытки использования эксплойтов для уязвимости Log4Shell (в случае их срабатываний вы найдете информацию об этом в журнале предотвращения вторжений по этому названию);
  • добавили блокировку (обновляемый список) всех известных IP-адресов ботнета, атакующего Java-приложения. В системе предотвращения вторжений появилась новая группа правил "Активные ботнеты", активированная по умолчанию (в том числе на всех серверах при обновлении базы правил Предотвращения вторжений).

Проверьте статус работы системы предотвращения вторжений в меню Правила > Предотвращение вторжений.

Сам сервер и сервисы Ideco UTM, а также сервисы, использующиеся в инфраструктуре разработки компании Айдеко не подвержены данной уязвимости (мы специально внимательно проверили это).

В случае использования уязвимой библиотеки log4j-core в сервисах вашей инфраструктуры мы рекомендуем как можно быстрее обновить ее до исправленной версии > = 2.16.0