В продължение на анализа на уязвимостта на Log4j в предишната ни новина,https://www.govcert.bg/BG/NAW/Pages/%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%BD%D0%B0-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%82%D0%B0–CVE-2021-44228-%E2%80%93-Apache-Log4j-2.aspx
Ви информираме, че версия във версия 2.16 е установена допълнителна уязвимост (CVE-2021-45105), която е налична при Apache Log4j версии от 2.0-alpha1 до 2.16.0 (с изключение на 2.12.3). Представлява потенциална опасност за отказ на услуга (DoS) чрез контрол върху данните на контекстната карта на нишките, когато се интерпретира създаден низ. Проблемът е коригиран в Log4j 2.17.0 и също така не се наблюдава в по-старата версия 2.12.3, която не се счита за уязвима.
CERT България препоръчва на всички доставчици и организации с IT и/или облачни активи, които попадат в обхвата на потенциалната уязвимост, свързана с Log4j да следват публикуваните по-рано насоки в предишната ни новина, подробно описващи стъпките, които трябва да предприемат, за да намалят риска, породен от тези уязвимости. Тези стъпки включват и:
· идентифициране на активи, засегнати от Log4Shell и други свързани с Log4j уязвимости;
· надграждане на Log4j библиотеки до актуалната към днешна дата незасегната версия 2.17 и оставане в готовност за актуализации на софтуера на доставчика веднага, щом са налични корекции;
· започване на процедури за търсене и реакция при инциденти, за да се открие възможна експлоатация на Log4Shell, изразяващи се в следните конкретни насоки.