8 (495) 120-15-25
8 (800) 555-90-94
Москва, Плеханова, 4А
Санкт-Петербург, Звенигородская, 9

Наверное, каждый пользователь, следящий за новостями на технических сайтах и ресурсах, посвященных компьютерной безопасности, читал за последние дни информацию о новой уязвимости Log4j 2. Шум в отношении недавно обнаруженной проблемы заполнил собой буквально весь Интернет, и многие пользователи Windows задаются вопросом - уязвимы ли они к новой неприятности.

В то время как у крупных предприятий есть собственный штат разработчиков приложений, или крупные контракты с серьезными поставщиками программного обеспечения, где точно знают, какой именно код используется в их продуктах и могут точно ответить на вопрос - будут ли у них проблемы из-за Log4j2, небольшие компании и, тем более, частные пользователи не имеют подобных ресурсов и могут испытывать беспокойство.

Что такое Log4j?

Это библиотека журналирования программного обеспечения, написанного на Java. Разработчики используют ее для создания своих продуктов. Библиотека лицензирована для любого пользователя и, как правило, используется при создании ПО с открытым исходным кодом.

Об уязвимости впервые сообщила команда облачной безопасности Alibaba, и исправление уже было в работе, когда игроки в популярную сетевую игру Minecraft случайно обнаружили, что определенные строки кода, введенные в окно чата, доступного в этой игре, вызывает удаленное выполнение этого кода.

Microsoft, а именно ей сегодня принадлежит эта игра, довольно быстро исправила игровые серверы, однако вскоре стало очевидно, что проблема выходит за рамки компьютерной игры и может повлиять на целый ряд приложений для бизнеса.

Что можно сделать?

Для крупных организаций существует множество ресурсов и возможностей провести профессиональный аудит собственной инфраструктуры, который определит степень уязвимости к новой угрозе. Малому и среднему бизнесу такие варианты могут быть не доступны.

Однако, не все так страшно.

Самый главный момент: пользователям Windows, использующим базовое программное обеспечение Microsoft Office совершенно нечего боятся. Стандартные программы Microsoft написаны на базе другого языка и не являются уязвимыми.

Даже если кто-то использует ПО, в части которого используется злополучная библиотека, следует помнить, что поставщики такого ПО уже вовсю работают надо исправлениями, которые или уже или в самом ближайшем будущем будут выпущены для обновления.

Уязвимость может скрываться во многих типах устройств, включая аппаратные брандмауэры, маршрутизаторы, принтеры и прочее оборудование из категории "интернета вещей", не работающее на Windows. И здесь именно пользователь должен определить уязвимо ли его оборудование. Главный вопрос, с которого следует начать, это - доступны ли все эти устройства извне?

Большинство пользователей не понимают, что большая часть устройств по умолчанию доступна из Интернета, до тех пор, пока не произойдет что-то действительно плохое. Например, современные принтеры в заводской, базовой настройке имеют включенной опцию "печать через Интернет". Да, это приятный и удобный функционал, но именно через такие точки злоумышленники часто попадают в закрытые сети. Так что, каждый раз, когда новое устройство запрашивает разрешение на доступ из любого места, следует подумать, действительно ли такой функционал необходим. И если ответ - да, то необходимо настроить соответствующие ограничения и права доступа, желательно с использованием систем двухфакторной аутентификации.

Для бизнеса вероятность наличия уязвимого программного обеспечения слегка возрастает в случае установленного SQL Server. Если в нем присутствует модуль ведения журнала на основе языка Java, то это может быть именно оно. В этом случае владельцам небольших предприятий разумнее всего обратиться к своим поставщикам за рекомендациями. Основная задача на сегодняшний день - выявить любое программное обеспечение подверженное новой уязвимости и как можно быстрее его исправить.

Написать нам