От 9 декември 2021 г. целият свят говори за уязвимостта Log4Shell. Ежедневно се появяват извънредни новини за поредната компания, която е станала жертва на кибератака и/или изтичане на чувствителна информация заради критичната уязвимост.
Освен сериозността на самата уязвимост, причината за това е и факта, че тя засяга както собствени приложения на редица бизнеси, така и cloud инструменти, с които те работят всеки ден.
Какво е Log4Shell
Log4Shell включва библиотеката Apache Log4j 2, която е широко разпространена по целия свят и може да е част от корпоративния ви софтуер, без дори ИТ персоналът ви да знае. Друго характерно е, че недостатъкът би предоставил на хакерите сравнително лесен начин за дистанционен достъп до вашата система, което го прави особено опасен за бизнеса ви.
Най-важните въпроси, които трябва да си зададете, като управляващ, са: „Моята компания използва ли уязвим софтуер? Ако това е така, приложихме ли пачовете?"
Приоритетни стъпки, с чиято организация да се заемете:
- Пълен одит на целия софтуер, който организацията ви използва и/или разработва, за наличието на уязвими версии на библиотеката Log4j 2: уверете се, че ИТ екипа ви провежда подробен преглед на всички софтуерни активи, от А до Я, въз основа на критичността за бизнеса ви.
- Спешно разпоредете на вашия ИТ екип да потърси съветите към засегнати клиенти, включително мерките за ограничаване на щетите, които вендорите на използвания от вас софтуер вече сигурно са публикували. Насоки към клиентите на ESET вижте тук (списъкът се ъпдейтва регулярно)
- Критично важно е, след като бъдат открити уязвими версии на библиотеката Log4j, тя незабавно да бъде актуализирана до най-новата версия, която към момента на публикуване на този материал е 2.16.0.