Rambler's Top100
Реклама
 
Все новости Новости отрасли

Крупные компании под ударом: злоумышленники могут удалённо захватить контроль над приложениями

16 декабря 2021

В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них. Уязвимости присвоен максимальный уровень опасности. ИТ-компания «Инфосистемы Джет» собрала воедино информацию об уязвимости, и в открытом доступе представляет информацию о способах снижения рисков и устранения уязвимости

По данным экспертов «Инфосистемы Джет», о выявленной уязвимости в своих продуктах заявили Oracle, Red Hat, Citrix, Dell, Nutanix, Pure Storage, VERITAS, VMware и пр. Под ударом оказались компании, которые используют их продукты и решения многих других производителей.

«Крупные компании оказались крайне уязвимы. Источник риска — библиотека для ведения логов для языка Java. Эта библиотека используется во всех крупных российских компаниях — и в собственной разработке, и в составе решений от внешних поставщиков. Теперь компаниям предстоит найти все уязвимые приложения и обновить их, — объясняет Илья Воронин, директор центра инфраструктурных решений ИТ-компании «Инфосистемы Джет». Проблема в том, что корпоративные ландшафты сложны и масштабны. В организации могут быть сотни и тысячи приложений, требующих обновления. И даже ИТ-командам крупных компаний быстро найти ПО, нуждающееся в обновлении и обновить его — нетривиальная задача».

Эксперты «Инфосистемы Джет» разработали программу действий по устранению рисков, связанных с уязвимостью, и собрали список обновлений для ключевых продуктов крупнейших производителей. Сейчас список насчитывает несколько сотен решений 75 основных вендоров. Специалисты ИТ-компании будут следить за выходом обновлений от производителей и добавлять их на сайт.

Также на странице выложен бюллетень от аналитиков центра мониторинга и реагирования на инциденты ИБ Jet CSIRT. Он содержит подробное руководство по обнаружению уязвимых компонентов и рекомендации по их устранению.

Информация в открытом доступе находится на сайте компании

Источник: Инфосистемы Джет

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.