Злоумышленники могут получить удалённый контроль над серверами и веб-приложениями, а также компьютерами и гаджетами пользователей: в большинстве случаев специальные знания для такой атаки не нужны.
По новому воспринимается старая добрая надпись про количество девайсов)
Но лишь малая их часть использует log4j.