ช่องโหว่รันโค้ดระยะไกลของ log4j เปิดช่องโหว่เข้าถึงระบบสำคัญๆ จำนวนมากในโลก ตอนนี้มีความพยายามปิดช่องโหว่นี้หลายช่องทางด้วยกัน แต่จุดที่น่ากังวลที่สุดคือ Matthew Prince ซีอีโอของ Cloudflare ออกมาระบุว่าพบหลักฐานการโจมตีช่องโหว่นี้ตั้งแต่วันที่ 1 ธันวาคมที่ผ่านมา ก่อนการเปิดเผยช่องโหว่ถึง 9 วัน แม้ว่าจะเป็นการโจมตีเฉพาะก็ตาม
ด้าน AWS ออกแพตช์พิเศษ เพื่อแพตช์โปรเซสที่รันอยู่แบบไม่ต้องรีสตาร์ต (hotpatch) ทำให้สามารถปิดช่องโหวได้ แม้จะรันเซอร์วิสอยู่ก็ตาม โดยรองรับแอปพลิเคชั่นที่ใช้ JDK8 และ JDK11 บนลินุกซ์เท่านั้น
ทีมงาน FullHunt ออกซอฟต์แวร์สแกนเว็บเพื่อตรวจสอบว่ามีช่องโหว่หรือไม่ โดยมันจะพยายามยิงข้อมูลทดสอบเข้า HTTP header หลายสิบฟิลด์, ยิง JSON, และ HTTP POST เพื่อยืนยันว่าไม่มีฟิลด์ใดถูก log ด้วย log4j รวมถึงพยายามหลบเลี่ยง Web Application Firewall (WAF) ที่เริ่มเพิ่มกฎตรวจสอบการโจมตีช่องโหว่นี้แล้ว
ถึงตอนนี้กลุ่มแฮกเกอร์ต่างๆ เริ่มสแกนอินเทอร์เน็ตเพื่อหาแอปพลิเคชั่นที่มีช่องโหว่นี้อย่างต่อเนื่อง กลุ่ม DDoS ใช่ช่องโหว่นี้เพื่อหาเครื่องเข้า bot เข้าเครือข่าย หรือบางกลุ่มก็แฮกเพื่อรันซอฟต์แวร์ขุดเงินคริปโต ดังนั้นหากซอฟต์แวร์ที่ใช้งานมีความเสี่ยงควรหาทางปิดความเสี่ยงหรือแพตช์โดยเร็ว