Новости Apache Log4j: бомба замедленного действия в сотнях организаций

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022
Исправленная 2 года назад уязвимость до сих пор актуальна для 38% приложений.


qbe77ntr29eaqispj0m8msk9pqf3etau.jpg


Недавно исследователями безопасности из компании Veracode Для просмотра ссылки Войди или Зарегистрируйся , что около 38% приложений, использующих библиотеку Apache Log4j , работают на версиях, подверженных множеству уязвимостей безопасности, включая критическую Log4Shell ( Для просмотра ссылки Войди или Зарегистрируйся ) максимальной степени серьёзности (CVSS 10 баллов). Несмотря на доступность патчей более двух лет, многие организации продолжают использовать уязвимые версии.

Log4Shell — это уязвимость удалённого выполнения кода (RCE), позволяющая полностью контролировать системы с Log4j 2.0-beta9 до 2.15.0. Эта проблема была обнаружена в качестве активно эксплуатируемого нулевого дня 10 декабря 2021 года. Её широкое влияние, лёгкость эксплуатации и серьёзные последствия для безопасности вызвали повышенный интерес злоумышленников.

Несмотря на многочисленные предупреждения и активную кампанию по информированию, значительное количество организаций продолжало использовать уязвимые версии даже после выпуска патчей.

Анализируя данные с 15 августа по 15 ноября, исследователи Veracode обнаружили, что около 38% приложений все ещё используют небезопасные версии Log4j. Исследование охватывало 3866 организаций с 38278 приложениями, зависимыми от Log4j версий с 1.1 по 3.0.0-alpha1.

Из них 2,8% используют варианты Log4J от 2.0-beta9 до 2.15.0, непосредственно уязвимые для Log4Shell. Ещё 3,8% используют Log4j 2.17.0, которая, хотя и не подвержена Log4Shell, уязвима для CVE-2021-44832. При этом 32% используют версию Log4j 1.2.x, поддержка которой завершилась в августе 2015 года и которая уязвима для нескольких серьёзных уязвимостей, опубликованных до 2022 года.

Кроме того, исследование показало, что 79% разработчиков никогда не обновляют сторонние библиотеки после их первоначального включения в код, чтобы избежать нарушения функциональности, даже несмотря на то, что 65% обновлений открытого кода содержат незначительные изменения и исправления.

Veracode отмечает, что Log4Shell не стал тем «побудительным звонком», на который надеялись многие в индустрии безопасности. Log4j по-прежнему остаётся источником риска примерно в одном из трех случаев и может быть одним из множества способов, которыми злоумышленники могут скомпрометировать цель.

Всем компаниям, использующим Log4j или подобные библиотеки, рекомендуется просканировать свою среду, определить используемые версии библиотек с открытым исходным кодом, а затем разработать план «безболезненного» обновления всех из них до безопасных версий.
 
Источник новости
www.securitylab.ru

Похожие темы