В Log4j выявлена еще одна уязвимость — возможность обхода недавнего патча

В Log4j выявлена еще одна уязвимость — возможность обхода недавнего патча

В Log4j выявлена еще одна уязвимость — возможность обхода недавнего патча

Кураторам проекта Apache Log4j вновь пришлось латать свой фреймворк для Java-приложений: оказалось, что защиту от атаки, получившей известность как Log4Shell, можно обойти при некоторых кастомных настройках журналирования. Разработчики устранили и эту уязвимость — в сборках 2.16.0 (для Java 8 и выше) и 2.12.2 (для Java 7, пока бета).

Поскольку патч для CVE-2021-44228 оказался неполным, проблеме присвоили отдельный идентификатор — CVE-2021-45046. Эксплойт вероятен для любого из прежних выпусков Log4j версии 2 и при определенных условиях позволяет вызвать состояние отказа в обслуживании (DoS).

Степень опасности уязвимости оценена как умеренная (3,7 балла по CVSS). Ветки 1.х утилиты ей не подвержены. Поскольку корнем зла оказался JAR-файл log4j-core, приложения, использующие только log4j-api, тоже вне зоны риска.

Исследователи из LunaSec отметили, что при использовании Log4j выпусков ниже 2.15 уязвимость CVE-2021-45046 может послужить новым вектором атаки Log4Shell, поэтому пользователям рекомендуется установить сборку 2.16.0.

Это нужно сделать как можно скорее: злоумышленники уже активно ищут и используют дыру Log4Shell для установки вредоносных ботов, криптомайнеров, шифровальщиков. Возможности для проведения таких атак необъятны — на Log4j полагаются сотни широко используемых бизнес-продуктов, и неспешный патчинг на местах может привести к заражению миллионов устройств по всему миру.

WhatsApp на Android под угрозой: достаточно добавить жертву в чат

Исследователи из Google Project Zero рассказали об уязвимости в Android-версии WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая позволяет атаковать пользователя без каких-либо действий с его стороны. Достаточно добавить жертву в новый групповой чат и отправить туда специально подготовленный файл.

Проблема связана с автоматической загрузкой медиа в группах. Вредоносный файл может скачаться на устройство сам — ещё до того, как человек вообще поймёт, что его куда-то добавили.

Никаких нажатий, подтверждений или ошибок со стороны жертвы не требуется. Такой сценарий называют атакой 0-click — и это один из самых неприятных классов уязвимостей.

В Project Zero отмечают, что речь идёт скорее о точечных атаках, а не о массовых кампаниях: злоумышленнику нужно знать номер жертвы или хотя бы одного её контакта. Но если цель выбрана, повторить атаку уже не так сложно — особенно если есть список потенциальных жертв.

И всё это накладывается на ещё одну болезненную историю для Meta. Параллельно с техническими проблемами WhatsApp оказался под ударом в суде: международная группа истцов подала иск против Meta Platforms, утверждая, что компания якобы может хранить, анализировать и получать доступ к личным перепискам пользователей — несмотря на заявления о сквозном шифровании. Meta эти обвинения отвергает, но репутационного фона мессенджеру это явно не добавляет.

Что касается самой уязвимости, Meta ещё 11 ноября 2025 года внесла серверные изменения, но, по данным Google, этого оказалось недостаточно. Полноценный фикс всё ещё в разработке.

До выхода патча специалисты Project Zero советуют пользователям действовать самостоятельно. Главное — отключить автоматическую загрузку медиа в WhatsApp, чтобы файлы не попадали на устройство без вашего решения. Также рекомендуется включить режим повышенной конфиденциальности, если он доступен, и обязательно держать приложение и Android в актуальном состоянии.

Дополнительно стоит ограничить круг людей, которые могут добавлять вас в группы, и запретить сохранение файлов в галерею. Это не устранит уязвимость полностью, но заметно снизит риск того, что вредоносный файл «прилетит» тихо и незаметно.

RSS: Новости на портале Anti-Malware.ru