В Log4j выявлена еще одна уязвимость — возможность обхода недавнего патча

В Log4j выявлена еще одна уязвимость — возможность обхода недавнего патча

В Log4j выявлена еще одна уязвимость — возможность обхода недавнего патча

Кураторам проекта Apache Log4j вновь пришлось латать свой фреймворк для Java-приложений: оказалось, что защиту от атаки, получившей известность как Log4Shell, можно обойти при некоторых кастомных настройках журналирования. Разработчики устранили и эту уязвимость — в сборках 2.16.0 (для Java 8 и выше) и 2.12.2 (для Java 7, пока бета).

Поскольку патч для CVE-2021-44228 оказался неполным, проблеме присвоили отдельный идентификатор — CVE-2021-45046. Эксплойт вероятен для любого из прежних выпусков Log4j версии 2 и при определенных условиях позволяет вызвать состояние отказа в обслуживании (DoS).

Степень опасности уязвимости оценена как умеренная (3,7 балла по CVSS). Ветки 1.х утилиты ей не подвержены. Поскольку корнем зла оказался JAR-файл log4j-core, приложения, использующие только log4j-api, тоже вне зоны риска.

Исследователи из LunaSec отметили, что при использовании Log4j выпусков ниже 2.15 уязвимость CVE-2021-45046 может послужить новым вектором атаки Log4Shell, поэтому пользователям рекомендуется установить сборку 2.16.0.

Это нужно сделать как можно скорее: злоумышленники уже активно ищут и используют дыру Log4Shell для установки вредоносных ботов, криптомайнеров, шифровальщиков. Возможности для проведения таких атак необъятны — на Log4j полагаются сотни широко используемых бизнес-продуктов, и неспешный патчинг на местах может привести к заражению миллионов устройств по всему миру.

ЗАСТАВА 8 получила веб-управление и сертификацию ФСБ для ГИС и КИИ

ГК «Солар» сообщила об обновлении линейки средств криптографической защиты информации «ЗАСТАВА» до версии 8. Решение сертифицировано ФСБ России и рассчитано в первую очередь на операторов государственных информационных систем и объектов критической информационной инфраструктуры, для которых требования к защите каналов связи особенно жёсткие.

Речь идёт о средствах защиты сетевых соединений и удалённого доступа, которые должны одновременно соответствовать требованиям регуляторов, обеспечивать надёжное шифрование и не ломать уже существующую инфраструктуру.

В компании подчёркивают, что новая версия построена на сочетании российских алгоритмов ГОСТ и международного стандарта IPsec, а сама линейка готова к использованию без дополнительной глубокой перестройки сети.

Отдельный акцент в версии 8 сделан на управлении. Если раньше для настройки VPN-шлюзов требовался так называемый «толстый» клиент с жёсткой привязкой к рабочему месту администратора, то теперь управление вынесено в веб-интерфейс.

Через систему «ЗАСТАВА-Управление» можно централизованно настраивать политики безопасности, обновлять программное обеспечение и управлять ключами для большого числа устройств из одной консоли.

По сути, это означает более удобное администрирование для распределённых инфраструктур. В компании считают, что такой подход позволяет сократить трудозатраты и уменьшить эксплуатационные расходы, в том числе за счёт отказа от части выездных работ в филиалы. По оценке разработчика, снижение совокупной стоимости владения может достигать 15%.

В технической части у решения заявлены механизмы автоматической балансировки нагрузки между криптошлюзами и два режима кластеризации — Active-Passive и Active-Active. Первый нужен для отказоустойчивости при сбоях оборудования, второй — для распределения нагрузки, например, при подключении большого числа удалённых пользователей. В версии 8 количество управляемых объектов, как утверждается, архитектурно не ограничено, поэтому линейка рассчитана как на сравнительно небольшие инсталляции, так и на крупные распределённые сети.

Ещё одна важная деталь — обратная совместимость. Новые устройства могут работать в одной сети с уже установленными, поэтому переход на новую версию можно проводить поэтапно, без полной одномоментной замены оборудования и без остановки бизнес-процессов.

RSS: Новости на портале Anti-Malware.ru