Como se proteger dessa vulnerabilidade de segurança

Nota: O seguinte artigo irá ajudá-lo com: Como se proteger dessa vulnerabilidade de segurança

À medida que os cibercriminosos procuram servidores suscetíveis, há etapas que você pode seguir para mitigar a vulnerabilidade crítica do Log4j.

A vulnerabilidade de segurança Log4j, conhecida como Log4Shell, está se tornando uma das piores falhas de segurança do ano, afetando potencialmente milhões de aplicativos e pintando um alvo em sistemas não corrigidos que os hackers podem comprometer e controlar. Felizmente, existem etapas que você pode seguir para garantir que seus próprios sistemas estejam protegidos.

VEJO: Política de gerenciamento de patches (TechRepublic )

Revelado na semana ada, mas relatado ao Apache em novembro, o Log4Shell é uma vulnerabilidade de dia zero no utilitário Log4J da empresa, que é usado por desenvolvedores e organizações em todo o mundo para registrar solicitações e mensagens de erro para aplicativos Java. Como o Java é uma linguagem de programação tão onipresente, a falha afeta um grande número de aplicativos, sistemas e servidores.

Designado como CVE-2021-44228 pelo Instituto Nacional de Padrões e Tecnologia (NIST), o bug também é fácil de explorar, exigindo pouca ou nenhuma habilidade de programação. E embora o Apache tenha lançado uma versão atualizada e corrigida da ferramenta, os usuários afetados podem não conseguir atualizar com rapidez suficiente. Por essa razão, os hackers estão procurando avidamente por sistemas não corrigidos que eles comprometam. Se for bem-sucedido, um invasor pode obter o controle de um servidor para instalar malware, roubar informações confidenciais ou minerar moeda digital.

“É seguro dizer que essa vulnerabilidade terá, e já está tendo, um efeito enorme na indústria”, disse Dan Piazza, gerente de produto técnico da Netwrix. “O Log4j é usado por milhares de aplicativos, bibliotecas e estruturas, o que significa que o número de organizações potencialmente impactadas é impressionante. E com os invasores já vasculhando a Internet para encontrar alvos vulneráveis, se as organizações ainda não começaram a tomar medidas de mitigação, pode ser tarde demais.”

Nenhuma violação real foi anunciada oficialmente ainda, de acordo com o provedor de segurança Cloudflare. Mas os pesquisadores de segurança estão vendo muitas tentativas.

Em um post publicado na terça-feira, a Cloudflare disse que seus pesquisadores estão atualmente observando cerca de 1.000 tentativas por segundo tentando ativamente explorar a falha. A empresa de segurança Bitdefender disse que observou ataques do mundo real em máquinas equipadas com seu produto de proteção de endpoint. Especificamente, a empresa descobriu vários ataques tentando explorar o bug com a intenção de lançar campanhas de cripto jacking assim que o o ao servidor for alcançado.

Um botnet detectado pelo Bitdefender na tentativa é o Muhstik, uma ameaça que se aproveita de vulnerabilidades em aplicativos da web. Também tentando explorar a falha do Log4Shell está o minerador XMRIG, que usa recursos de computação para minerar moeda digital sem o conhecimento ou permissão do proprietário. É claro que o ransomware nunca fica muito atrás em uma falha como essa. Uma nova família de ransomware chamada Khonsari parece ter como alvo servidores Linux, de acordo com a Bitdefender.

O provedor de segurança Check Point Software disse que descobriu mais de 1,2 milhão de tentativas de explorar a vulnerabilidade, abrangendo 44% das redes corporativas em todo o mundo. Um ataque específico visto pela Check Point atingiu cinco vítimas em finanças, bancos e software nos EUA, Israel, Coreia do Sul, Suíça e Chipre. Neste, os cibercriminosos capazes de explorar a falha podem instalar um malware Trojan, que baixa um arquivo executável que instala um criptominerador.

VEJO: NIST Cybersecurity Framework: Uma folha de dicas para profissionais (PDF grátis) (TechRepublic)

Recomendações para mitigar a vulnerabilidade do Log4j

As organizações afetadas pela falha do Log4Shell devem atualizar o Log4j para a versão 2.16.0, lançada pelo Apache em 13 de dezembro. executar um ataque de negação de serviço. Qualquer pessoa que ainda esteja usando o Java 7 deve atualizar para a versão Log4j 2.12.2, de acordo com o Apache.

Apesar dos conselhos anteriores, apenas atualizar o Java não é suficiente para combater o bug, disse Piazza.

“Para as organizações que ainda precisam mitigar a vulnerabilidade, elas devem atualizar o próprio pacote log4j e não apenas atualizar o Java”, disse Piazza. “Esse foi um equívoco inicial, que atualizar o Java poderia reduzir a gravidade da vulnerabilidade, o que simplesmente não é verdade. Também é uma boa ideia consultar os fornecedores de software para ver se eles usam o log4j de alguma forma e, em caso afirmativo, se eles já forneceram patches para seus produtos.”

Terceiros também foram rápidos em lançar seus próprios patches e ferramentas para combater a vulnerabilidade. Cisco, Oracle e VMware lançaram patches e correções. O provedor de segurança de código aberto WhiteSource lançou uma ferramenta de desenvolvedor gratuita chamada WhiteSource Log4j Detect que as organizações podem executar para detectar e resolver vulnerabilidades do Log4j.

“Se uma organização usa log4j ou software que inclui a biblioteca, é mais seguro assumir a violação e revisar aplicativos potencialmente afetados por comportamento estranho”, disse Piazza. “Além disso, se uma organização sentir que já foi violada, deve consultar uma empresa de resposta a incidentes e remover todo o o de rede física ao servidor afetado.”

À medida que os hackers continuam procurando sistemas vulneráveis, no entanto, as organizações precisam agir rapidamente para se proteger dessa falha que está sendo usada contra eles.

“Esta vulnerabilidade, devido à complexidade em corrigi-la e à facilidade de exploração, permanecerá conosco nos próximos anos, a menos que empresas e serviços tomem medidas imediatas para impedir os ataques em seus produtos implementando uma proteção”, disse Lotem Finkelstein, chefe de inteligência de ameaças na Check Point Software. “Agora é hora de agir. Dada a temporada de férias, quando as equipes de segurança podem ser mais lentas para implementar medidas de proteção, a ameaça é iminente. Isso age como uma pandemia cibernética – altamente contagiosa, se espalha rapidamente e tem várias variantes, que forçam mais maneiras de atacar.”

  • Ameaças de segurança no horizonte: o que os profissionais de TI precisam saber (PDF gratuito) (TechRepublic)
  • Como os ataques cibernéticos exploram vulnerabilidades de segurança conhecidas (TechRepublic)
  • Os ataques de ransomware estão explorando cada vez mais as vulnerabilidades de segurança (TechRepublic)
  • Google, Microsoft e Oracle acumularam o maior número de vulnerabilidades de segurança cibernética no primeiro semestre de 2021 (TechRepublic)
  • Por que as organizações demoram a corrigir até mesmo vulnerabilidades de alto perfil (TechRepublic)
  • Como proteger seus bancos de dados locais contra vulnerabilidades de segurança (TechRepublic)
  • Segurança cibernética e guerra cibernética: mais cobertura de leitura obrigatória (TechRepublic no Flipboard)