ArtigosNotícias

Log4j: Entenda o que é a vulnerabilidade que preocupa empresas e governos

A Tenable, especialista em Cyber Exposure, explica com detalhes sobre o que talvez seja uma das vulnerabilidades mais críticas da última década identificada nesses últimos dias, permitindo que um invasor remoto não autenticado ataque a popular biblioteca de log Apache Log4j usada em uma variedade de aplicativos e serviços, incluindo serviços em nuvem. Entre os serviços mais populares estão Apple, iCloud, Amazon, Tesla, Minecraft e Steam.

Explorar a falha é bastante simples, o que a torna altamente perigosa. Além disso, a disponibilidade de código de exploração facilita para os invasores que procuram tirar proveito disso antes que as organizações possam remediar as falhas em seus servidores. Os invasores já começaram a procurar servidores vulneráveis.

Que vulnerabilidade é essa?

A vulnerabilidade crítica CVE-2021-44228 permite que o código remoto seja executado em servidores Apache Log4j 2 por meio de um ataque à popular biblioteca de log Java, amplamente utilizada por organizações como Apple, iCloud, Amazon, Tesla, Minecraft e Steam.

Como funciona?

Um invasor envia uma solicitação manipulada que usa uma injeção de JNDI (Java Name and Directory Interface, interface de diretório java) por meio de uma variedade de serviços, incluindo: LDAP (Lightweight Directory Access Protocol, Secure LDAP), Remote Method Invocation (RMI), Domain Name Service (DNS).

Se o servidor vulnerável usar o log4j para registrar solicitações, a exploração enviará uma carga maliciosa via JNDI usando um dos serviços mencionados acima, tudo a partir de um servidor controlado pelo invasor, deixando a organização exposta.

Seu potencial impacto em ataques de ransomware

Os ataques de ransomware têm crescido exponencialmente. Estamos vendo cibercriminosos mais evoluídos, otimizando seus ataques com as vulnerabilidades mais novas e críticas, que lhes permitem realizar ataques mais prejudiciais, facilmente replicáveis e que geram mais retorno sobre o investimento.

Embora nenhum ataque de ransomware usando essa vulnerabilidade ainda tenha sido observado, é apenas uma questão de tempo até que eles o façam.

Já foi observado que os criminosos começaram a procurar ativamente e tentaram explorar a falha, aproveitando o fato de que hoje as organizações enfrentam centenas de vulnerabilidades, tornando-se um desafio para os profissionais de segurança entenderem quais devem remediar primeiro. Um relatório da Tenable Research mostra que 73% das vulnerabilidades ainda existem 30 dias após a primeira avaliação.

O que fazer agora

Identifique sistemas afetados e atualize para a versão corrigida do Log4j 2, versão 2.15.0.

Se a atualização não for possível, existem algumas maneiras de mitigar essa vulnerabilidade, incluindo alterações de configuração.

O especialista, Amit Yoran, presidente e CEO da Tenable comenta sobre o assunto:

“A vulnerabilidade de execução remota de código Apache Log4j é a maior e mais crítica da última década. Quando toda a pesquisa foi feita, identificamos que esta é a maior vulnerabilidade na história da computação moderna. Esse tipo de vulnerabilidade é um lembrete de que as organizações devem desenvolver programas maduros de cibersegurança para entender o risco cibernético em um mundo dinâmico. Embora os detalhes ainda estejam começando a ser revelados, encorajamos as organizações a atualizar seus controles de segurança, assumir que eles foram comprometidos e ativar os planos de resposta a incidentes existentes. A prioridade número um agora é trabalhar com suas equipes internas de segurança da informação e engenharia ou fazer parceria com uma organização que conduza a resposta a incidentes para identificar o impacto em sua organização”.

Tags: Log4j, servidores, vulnerabilidade

Você também vai gostar…

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.
Você precisa concordar com os termos para prosseguir

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Leia também!