Log4J 앱의 30% 이상이 취약한 버전의 라이브러리를 사용
Apache Log4J 라이브러리를 사용하는 응용 프로그램의 대략 38%가 2년 이상 이용 가능하도록 패치됐지만, 2021년 12월 10일에 식별된 중요한 취약점인 Log4Shell이 포함된 보안 문제로 취약한 버전을 사용하고 있습니다. Log4Shell은 무단 원격 코드 실행 결함으로 LOG4J 2.0-BETA9 및 최대 2.15.0의 시스템을 완전히 제어할 수 있습니다. 광범위한 영향, 착취의 용이성 및 대규모 보안 영향 때문에 이 취약점이 공개되고 수정이 풀린 이후 2년 후에도 많은 조직이 취약한 버전을 사용하고 있습니다.
Apache Log4J 라이브러리를 사용하는 응용 프로그램 중 38%가 2년 이상 패치됐지만, 2021년 12월 10일 식별된 Log4Shell이 포함된 보안 문제로 취약한 버전을 사용하고 있습니다. 이 취약점이 공개되고 수정이 풀린 이후 2년 후에도 많은 조직이 취약한 버전을 사용하고 있습니다.
Over 30% of Log4J apps use a vulnerable version of the library
Although approximately 38%of the applications using the Apache log4j library are patched for more than two years, they are vulnerable to the security problem that includes Log4Shell, an important vulnerability identified on December 10, 2021.Log4Shell is a unauthorized remote code execution defect that allows you to completely control the Log4J 2.0-Beta9 and up to 2.15.0 systems.Due to its wide range of impacts, ease of exploitation, and large -scale security impacts, many organizations are vulnerable two years after the revision is released.
Although 38%of the applications using the Apache log4j library have been patched for more than two years, they use a vulnerable version for security issues that include Log4Shell identified on December 10, 2021.Two years after this vulnerability is released and the revision is released, many organizations are vulnerable.