Вместе с другими крупными технологическими компаниями Google повысит безопасность open-source проектов
Какие ошибки эксплуатировали злоумышленники для вредоносных атак
Вредонос оснащен функциями бэкдора, прокси SOCKS5, загрузки вредоносного ПО, кражи данных, выполнения команд и установки руткита.
Специалисты фиксируют существенное снижение попыток эксплуатации уязвимости.
Хотя адаптированный под UniFi-устройства PoC-эксплоит был опубликован еще в декабре, атаки с ним начались только в конце января.
Сотрудничество между правительством и частным сектором необходимо для управления открытым исходным кодом.
В период с 10 декабря 2021-го по 10 января 2022 года уязвимая версия Log4j была загружена из репозитория 4 млн раз.
Microsoft ищет решение проблемы и вскоре планирует доставить исправление на системы пользователей.
Уязвимость позволяет злоумышленнику удаленно выполнить код на уязвимой системе.
Инструмент позволяет группам безопасности сканировать сетевые узлы на предмет наличия в них Log4Shell.
Регуляторы приостановили партнерство с Alibaba, потому что компания сообщила об уязвимости в Log4j разработчикам, а не им.
Хакеры используют вариант эксплоита Log4j RMI, загружая и выполняя класс Java с удаленного сервера.
Из строя вышла часть компьютерной сети министерства, в том числе почтовая.
Вектор значительно расширяет поверхность атаки и может повлиять даже на службы, работающие как localhost.
Версия 2.17.0 исправляет уязвимость отказа в обслуживании.
Conti стала первой «топовой» киберпреступной группировкой, начавшей эксплуатировать эту уязвимость.
Уязвимость может использоваться для кражи конфиденциальных данных при определенных обстоятельствах.
Администраторам серверов Minecraft, не использующим хостинг Microsoft, рекомендуется срочно обновить их.
Первое исправление устраняло уязвимость Log4Shell неполностью.
Порядка 40% корпоративных сетей по всему миру уже атакованы в попытке проэксплуатировать Log4Shell.