Переходи по ссылке [ Ссылка ] - используй промокод OVERBAFER и получи скидку 83% и 3 месяца в подарок!
➡️ Канал с подробным изложением дырки в Minecraft "Maxet TV" - [ Ссылка ]
🛒НАШ МЕРЧ - [ Ссылка ]
🎥 Второй YouTube канал - [ Ссылка ]
🤖 [ Ссылка ] - эксклюзивный бот для разведки и поиска информации в сети.
--------------------------------
💬 НАШИ Telegram КАНАЛЫ:
📌 overbafer1 личный канал - [ Ссылка ]
💰 Криптовалюта и трейдинг - [ Ссылка ] - Торгуем на споте и фьючерсах
📌 TESTLAND - [ Ссылка ]
📌 LAMERLAND - [ Ссылка ]
--------------------------------
👁🗨 Паблик - [ Ссылка ]
--------------------------------
💰 Сотрудничество - [ Ссылка ]
--------------------------------
📷Instagram:
[ Ссылка ]
--------------------------------
💰 Стать спонсором канала:
[ Ссылка ]
--------------------------------
💰 Поддержка:
[ Ссылка ]
В начала декабря 2021 года была найдена и раскрыта новая уязвимость log4shell. Что это такое?
Log4Shell (или CVE-2021-44228) — уязвимость нулевого дня, которая позволяет злоумышленникам удалённо управлять серверами и устанавливать вредоносное ПО. Её нашли в библиотеке Log4j, которая входит в состав Apache Logging Project. Log4Shell получила оценку 10 из 10 по шкале оценки уязвимостей CVSS v3.
Log4j — популярная в среде Java библиотека журналирования с открытым исходным кодом. Библиотека даёт дополнительные возможности для ведения логов, например, уровни логов, механизмы записи в разные лог файлы, шаблоны прокрутки логов и другое.
Уязвимость существует с 2017 года, но заметили и начали её использовать в декабре этого года. Financial Times отмечает, что с помощью log4shell хакеры проводят около 100 атак в минуту на разные сервисы и приложения по всему миру.
Log4Shell нашёл Чен Чжаоцзюнь из Alibaba Cloud Security. Он сообщил об этом разработчикам библиотеки log4j. Уязвимыми признали все версии библиотеки между 2.10.0 и 2.14.x.
Использование этой уязвимости злоумышленниками может привести к потере данных, ключей и секретов AWS или Kubernetes, установке вредоносного ПО, например, программ-вымогателей и бэкдоров. И чтобы это сделать, много опыта не нужно. Достаточно всего одной строчки кода, как в ситуации с Minecraft.
Основная причина появления Log4Shell — неправильная проверка ввода. Простыми словами, сервер слишком доверяет ненадежным данным, поступающим от пользователей, что делает ваше ПО доступным для злоумышленников.
Злоумышленник может отправить строку User-Agent: $ {env: TEMPORARY_SESSION_TOKEN} вместо, например, “Google Chrome”, что может вызвать проблемы с соблюдением требований. Это обманом заставляет сервер сохранить на диск такую строку. А она, попав в логи, запускает вредоносное ПО.
Резюмируем: log4shell — опасный эксплойт, который можно установить быстро, удалённо и при этом его будет сложно обнаружить.
#log4shell #log4j #minecraft
Ещё видео!