Nota: O seguinte artigo irá ajudá-lo com: Kaspersky interrompeu mais de 30.000 tentativas de usar o exploit Log4Shell em janeiro
A vulnerabilidade crítica de execução remota de código no utilitário Log4j do Apache continua sendo uma tática popular para os cibercriminosos. Considere este mais um apelo para corrigir seus sistemas.
A empresa de segurança cibernética Kaspersky disse que registrou e bloqueou 30.562 tentativas de hackers de usar o exploit Log4Shell que foi descoberto em dezembro de 2021. Embora isso marque um declínio desde o primeiro relato, Kaspersky alerta que está aqui para ficar como uma nova ferramenta em criminosos cibernéticos ‘ arsenais.
Log4Shell é um exploit que tem como alvo a biblioteca Log4j do Apache, que é usada para registrar solicitações para aplicativos Java. Se for bem-sucedido, um invasor que usar o Log4Shell poderá obter controle total sobre os servidores afetados. Alguns grandes nomes também foram considerados vulneráveis: Apple, Twitter, Steam e outros foram encontrados com versões não corrigidas do Log4j em seus servidores quando as notícias do exploit foram divulgadas.
VEJO: Google Chrome: dicas de segurança e interface do usuário que você precisa saber (TechRepublic )
O Log4Shell era perigoso o suficiente para ganhar 10 (de 10) na escala de gravidade do CVSS, e por um bom motivo: enquanto muitas empresas e sites de alto perfil fazem uso do Log4j, inúmeros sites, projetos e aplicativos menores também o usam. John Hammond, pesquisador de segurança sênior da Huntress, atribuiu a gravidade do Log4Shell ao fato de “que o pacote ‘log4j’ é tão onipresente”.
Evgeny Lopatin, especialista em segurança da Kaspersky, disse que os cibercriminosos estão verificando ativamente servidores vulneráveis, e nem todos os invasores podem estar tentando atingir um alvo específico. “Esta vulnerabilidade está sendo explorada tanto por agentes avançados de ameaças que visam organizações específicas quanto por oportunistas que simplesmente procuram por qualquer sistema vulnerável para atacar. Pedimos a todos que ainda não o fizeram para corrigir e usar uma solução de segurança forte para se manter protegido”, disse Lopatin.
Desde o anúncio do Log4Shell em dezembro, a Kaspersky disse que seus produtos detectaram e impediram 154.098 tentativas de escanear e atacar dispositivos vulneráveis, com a maioria dos alvos localizados na Rússia, Brasil e Estados Unidos.
Evitando um ataque Log4Shell em seus sistemas
Qualquer pessoa responsável por sistemas que executem o software Apache ou que utilizem o Log4j por causa de aplicativos Java deve agir agora para garantir que seus sistemas estejam seguros. Felizmente, o Apache já lançou uma versão atualizada do Log4j que fecha o exploit. O Apache também publicou uma página para o Log4j cobrindo a vulnerabilidade e seus esforços para corrigi-la, o que é um bom recurso para qualquer pessoa em posição de ser responsável pelos sistemas afetados.
A Kaspersky também recomenda verificar com os fornecedores se o software foi afetado e se um patch está disponível ou não (Cisco, Oracle e VMware já tomaram medidas). Ele também recomenda a instalação de software de segurança capaz de registrar e detectar varreduras que indicam que um invasor está procurando sistemas vulneráveis ao Log4Shell.
VEJO: Violação de senha: por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)
Também vale a pena notar que as manchetes anteriores aconselhando as empresas a atualizar o próprio Java são notícias desatualizadas, e apenas atualizar o Java não resolverá o problema: certifique-se de atualizar tudo.
Foi lançada uma ferramenta de código aberto do provedor de segurança WhiteSource que pode detectar vulnerabilidades do Log4Shell, e é uma boa ideia que as organizações baixem ou uma ferramenta semelhante para procurar pontos fracos que você pode não saber que possui.