Обновление- Анализ на уязвимостта – CVE-2021-44228 (Log4Shell)– Apache Log4j – 23.12.2021

​В продължение на анализа на уязвимостта  на Log4j в предишната ни новина,https://www.govcert.bg/BG/NAW/Pages/%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%BD%D0%B0-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%82%D0%B0–CVE-2021-44228-%E2%80%93-Apache-Log4j-2.aspx

Ви информираме, че версия във версия 2.16 е установена допълнителна уязвимост (CVE-2021-45105), която е налична при Apache Log4j версии от 2.0-alpha1 до 2.16.0 (с изключение на 2.12.3).  Представлява потенциална опасност за отказ на услуга (DoS) чрез контрол върху данните на контекстната карта на нишките, когато се интерпретира създаден низ. Проблемът е коригиран в Log4j 2.17.0 и  също така не се наблюдава в по-старата версия 2.12.3, която не се счита за уязвима.

CERT България препоръчва на всички доставчици и организации с IT и/или облачни активи, които попадат в обхвата на потенциалната уязвимост, свързана с Log4j да следват публикуваните по-рано насоки в предишната  ни новина, подробно описващи стъпките, които трябва да предприемат, за да намалят риска, породен от тези уязвимости. Тези стъпки включват и:   

·         идентифициране на активи, засегнати от Log4Shell и други свързани с Log4j уязвимости;

·         надграждане на Log4j библиотеки до актуалната към днешна дата незасегната версия 2.17  и оставане в готовност за актуализации на софтуера на доставчика веднага, щом са налични корекции;

·         започване на процедури за търсене и реакция при инциденти, за да се открие възможна експлоатация на Log4Shell, изразяващи се в следните конкретни насоки.