
Уязвимость была закрыта в версии 2.16.0 от 13 декабря, а уже 18 декабря вышел релиз 2.17.0, закрывающий третью уязвимость . Это еще одна проблема с обработкой входящих данных, с помощью которой можно организовать DoS-атаку, отправив в логи сервера «волшебную строку». Частота обновлений в данном случае — скорее позитивный момент, но она явно указывает на то, что ранее код log4j недостаточно исследовался на наличие уязвимостей.
С момента обнаружения исходной уязвимости, которую иногда называют Log4Shell, прошло уже две недели, но понятнее ситуация с атаками на log4j не стала. В Твиттере сперва о появлении «червя», эксплуатирующего уязвимость, то есть вредоносной программы, в распространении которой участвуют все взломанные серверы. Потом , что этот самый код не работает. Сложнее всего тем, кому надо принимать меры, спасая инфраструктуру собственной компании. Неясен потенциальный ущерб от эксплуатации уязвимости с конкретным софтом на Java. В сети ведутся длинные потенциально подверженного атакам ПО, и судя по ним, пострадать можно как напрямую (log4j установлен непосредственно у вас), так и косвенно (уязвимость у вашего хостера, подрядчика и так далее). Только установили заплатку, как сразу же выходит новая версия, закрывающая другую дыру. Независимо от последствий — ситуация нездоровая.
К сожалению, это далеко не первый случай «хаоса с заплатками», причем даже в этом году. Можно вспомнить историю этого лета с многочисленными уязвимостями в системе печати Windows, получившими название PrintNightmare. Дыр было сразу несколько, закрывались они несколькими последовательными патчами, иногда поддержку определенного железа. Уязвимости закрывались не до конца, и приходилось выпускать патчи для патчей. Общее между log4j и PrintNightmare: повсеместное использование и возможность получить высокие привилегии в системе в случае взлома. В результате пошли о том, что теперь уязвимости в log4j будут искать (и, вероятно, находить) в течение многих лет.
Что еще произошло
Команда Google Project Zero исследование zero-click уязвимости в iOS, которая использовалась в эксплойте компании NSO Group.
Специалисты «Лаборатории Касперского» исследуют , использующийся для кражи паролей сотрудников, если они подключаются к корпоративной веб-почте на базе Outlook Web Access. Он же после успешного взлома сервера используется для удаленного управления.
«Приятная ошибка» в коде, которая вообще не приводит ни к каким последствиям. Исследователь Дэвид Бьюканан нашел «состояние гонки» при отображении PNG-файлов в браузере Safari. Ошибка приводит к бесконечным попыткам перерисовать части изображения. Демо — в твите выше, а попробовать самому можно .
Обновление Google Chrome прошлой недели уязвимость нулевого дня, использовавшуюся в таргетированных атаках.