Спецпроекты

Безопасность Администратору Стратегия безопасности

«Инфосистемы джет» поможет российским компаниями защититься от критичной уязвимости Log4Shell

В популярной библиотеке для платформы Java, которую использует большинство крупных компаний, обнаружена критичная уязвимость Log4Shell. С её помощью злоумышленник может удалённо выполнить произвольный код и управлять системами или украсть данные из них. Уязвимости присвоен максимальный уровень опасности. ИТ-компания «Инфосистемы джет» собрала воедино информацию об уязвимости, и в открытом доступе представляет информацию о способах снижения рисков и устранения уязвимости.

По данным экспертов «Инфосистемы джет», о выявленной уязвимости в своих продуктах заявили Oracle, Red Hat, Citrix, Dell, Nutanix, Pure Storage, Veritas, VMware и пр. Под ударом оказались компании, которые используют их продукты и решения многих других производителей.

«Крупные компании оказались крайне уязвимы. Источник риска — библиотека для ведения логов для языка Java. Эта библиотека используется во всех крупных российских компаниях – и в собственной разработке, и в составе решений от внешних поставщиков. Теперь компаниям предстоит найти все уязвимые приложения и обновить их, – сказал Илья Воронин, директор центра инфраструктурных решений ИТ-компании «Инфосистемы джет». – Проблема в том, что корпоративные ландшафты сложны и масштабны. В организации могут быть сотни и тысячи приложений, требующих обновления. И даже ИТ-командам крупных компаний быстро найти ПО, нуждающееся в обновлении и обновить его – нетривиальная задача».

Эксперты «Инфосистемы джет» разработали программу действий по устранению рисков, связанных с уязвимостью, и собрали список обновлений для ключевых продуктов крупнейших производителей. Сейчас список насчитывает несколько сотен решений 75 основных вендоров. Специалисты ИТ-компании будут следить за выходом обновлений от производителей и добавлять их на сайт.

Также на странице выложен бюллетень от аналитиков центра мониторинга и реагирования на инциденты ИБ Jet CSIRT. Он содержит подробное руководство по обнаружению уязвимых компонентов и рекомендации по их устранению.

Информация в открытом доступе находится на сайте компании.

Короткая ссылка