Minulý týden byla v knihovně Apached Log4j objevena nová, obzvláště nebezpečná zranitelnost. Jde o velmi nebezpečnou zranitelnost třídy Remote Code Execution (RCE), která umožňuje útočníkům spouštět libovolný kód a potenciálně převzít plnou kontrolu nad systémem na napadeném serveru. Objevuje se pod názvem CVE-2021-44228, Log4Shell nebo LogJam. CVE patří mezi kritické slabiny se závažností 10 z 10.
Apache Logging Project (Apache Log4j) je open-source knihovna, která zajišťuje logování a která se používá v milionech Java aplikací. Každý produkt, který pracuje s touto verzí knihovny (verze 2.0-beta9 až 2.14.1), je potenciální obětí tohoto CVE.
Na ochranu proti této nové zranitelnosti odborníci společnosti Kaspersky doporučují:
- Nainstalujte nejnovější verzi knihovny, 2.15.0. Můžete si ji stáhnout na stránce projektu. V případě použití knihovny ze stránek třetích stran je nutné sledovat a instalovat včasné aktualizace od poskytovatele softwaru.
- Postupujte podle pokynů projektu Apache Log4j https://logging.apache.org/log4j/2.x/security.html
Firmy by měly používat bezpečnostní řešení, které poskytuje komponenty zaměřené na prevenci zneužití, zranitelnosti a správu oprav, jako je Kaspersky Endpoint Security for Business. Naše komponenta Automatic Exploit Prevention monitoruje podezřelé akce aplikací a blokuje spouštění škodlivých souborů.
- Používejte řešení, jako je Kaspersky Endpoint Detection and Response a Služba Kaspersky Managed Detection and Response, která pomáhají identifikovat a zastavit útok v časných fázích, než útočníci dosáhnou průniku do systému.