Vandaag is er een 0-day exploit ontdekt in de veelgebruikte Java-logging "log4j" die resulteert in een Remote Code Execution door een bepaalde string te loggen.
De impact van de exploit kan resulteren in volledige server controlle, gezien de moeilijkheids graad om dit uit te voeren mag deze kwetsbaarheid als groot worden beschouwd.
De --day werd vandaag met een POC op Github gepost.
Vele diensten zijn kwetsbaar voor deze exploid. Iedereen die Apache Struts gebruikt is waarschijnlijk kwetsbaar. Vooral Open source-projecten, zoals de Mine-craft server zijn al begonnen met het patchen van de exploid.
Voor meer informatie, hoe de exploid werkt, de voorkoming hier van kan je vinden in de bron: lunasec.io