17 декабря 2021, 15:47

«Дочка» Сбера BI.ZONE создала инструмент борьбы с новой киберугрозой

Наиболее критическая за последние 5 лет уязвимость Log4Shell была обнаружена несколько дней назад.

Уязвимость позволяет даже начинающим хакерам получать контроль над серверами и веб-приложениями. Для проведения атаки не нужны специфические познания: достаточно лишь обладать общим представлением о языке программирования Java и его паттернах использования.

Среди возможных жертв — продукты технологических гигантов вроде Google, Amazon, Apple и Cloudflare, внутренние разработки организаций, от систем управления производством до диагностических утилит. Дочерняя компания Сбера BI.ZONE выложила в открытый доступ инструмент для борьбы с этой угрозой.

Станислав Кузнецов, заместитель Председателя Правления Сбербанка:

Последние дни уязвимость Log4Shell использовалась в сотнях тысячах успешных атак по всему миру. Проблема в том, что для защиты надо знать, какие активы уязвимы, — а это трудно выяснить. Поэтому наши эксперты разработали утилиту, которая позволяет найти все сетевые узлы, требующие дополнительной защиты и повышенного внимания офицеров кибербезопасности.

 

Дмитрий Самарцев, директор компании BI.ZONE:

Сейчас для решения проблемы компании прибегают к классическим сканерам уязвимостей, однако в этом случае они малоэффективны, так как не обеспечивают стопроцентного покрытия всех журналируемых данных. «При сканировании из сети можно пропустить уязвимое приложение, поэтому наш инструмент предполагает сканирование изнутри, на хосте. Если вы обнаружили уязвимость, срочно обновите версию Log4j и следуйте мерам, указанным на GitHub.

 

Дополнительно в качестве защиты от внешних атак можно использовать облачный сервис BI.ZONE WAF. Он не освобождает от необходимости установить обновления, исправляющие уязвимость, но снижает риск успешной эксплуатации Log4Shell.

Уязвимость Log4Shell связана с библиотекой журналирования Log4j, которая применяется при создании многих приложений и программ. С помощью Log4Shell хакеры могут попасть в IT-инфраструктуру компаний и, например, украсть данные, зашифровать все файлы, остановить бизнес-процессы.