Bi.Zone (дочерняя компания «Сбера») выложила в открытом доступе разработанный специалистами компании инструмент для борьбы с новой уязвимостью Log4Shell, о которой стало известно в декабре этого года и которую называют самой опасной за последние годы. Об этом сообщила в четверг пресс-служба «Сбера».
«Несколько дней назад была обнаружена новая, наиболее критическая за последние пять лет уязвимость Log4Shell, угрожающая всему миру. Уязвимость позволяет даже начинающим хакерам получать контроль над серверами и веб-приложениями. Для проведения атаки не нужны специфические познания: достаточно лишь обладать общим представлением о языке программирования Java и его паттернах использования. Дочерняя компания «Сбера» Bi.Zone выложила в открытый доступ инструмент для борьбы с этой угрозой», — говорится в сообщении.
Отмечается, что жертвами уязвимости могут стать продукты ведущих мировых гигантов, а также внутренние разработки организаций — от систем управления производством до диагностических утилит. Уязвимость Log4Shell связана с библиотекой журналирования Log4j, которая применяется при создании многих приложений и программ, с помощью Log4Shell хакеры могут попасть в IT-инфраструктуру компаний и, например, украсть данные, зашифровать все файлы, остановить бизнес-процессы.
«Последние дни уязвимость Log4Shell использовалась в сотнях тысяч успешных атак по всему миру. Проблема в том, что для защиты надо знать, какие активы уязвимы, — а это трудно выяснить. Поэтому наши эксперты разработали утилиту, которая позволяет найти все сетевые узлы, требующие дополнительной защиты и повышенного внимания офицеров кибербезопасности», — отмечает зампред правления «Сбера» Станислав Кузнецов, его слова приводятся в сообщении.
По словам директора компании Bi.Zone Дмитрия Самарцева, применявшиеся до сих пор способы решения не дают гарантированной защиты. «Сейчас для решения проблемы компании прибегают к классическим сканерам уязвимостей, однако в этом случае они малоэффективны, так как не обеспечивают стопроцентного покрытия всех журналируемых данных. При сканировании из сети можно пропустить уязвимое приложение, поэтому наш инструмент предполагает сканирование изнутри, на хосте», — цитирует Самарцева пресс-служба.
Информационное агентство России ТАСС