Alerta global à vista: investigadores da ESET avisaram sobre uma vulnerabilidade crítica conhecida como Log4Shell, da biblioteca Apache Log4Shell. A brecha está sendo explorada por cibercriminosos ao redor do mundo para espalhar malware. 

A Log4j é uma vulnerabilidade de execução remota de código (RCE), identificada em novembro pelo time do Alibaba Cloud e corrigida em dezembro com uma atualização do Log4j. 

Apesar da ação de correção, uma exploração do Log4Shell foi lançada recentemente, permitindo que invasores executem o código da sua escolha em servidores afetados. 

No ataque, os hackers conseguem explorar a rede local mesmo que os sistemas internos não sejam expostos à internet. 

Vale lembrar que a vulnerabilidade RCE significa que o invasor não precisa de acesso físico para executar um código arbitrário que pode levar ao controle total dos sistemas afetados – e ao roubo de dados confidenciais. Isso inclui servidores Windows e Linux. 

De acordo com especialistas, a vulnerabilidade é fácil de explorar e tem impacto na configuração padrão de vários frameworks Apache. Cibercriminosos já começaram a varrer a rede em busca de servidores vulneráveis ​​para explorar a falha (ou usá-los em ataques futuros) e executar ações mal-intencionadas, como instalar malware, exfiltrar dados ou assumir o controle do servidor. 

Com o lançamento da atualização mais recente, esta função não está mais habilitada por padrão.

Fica a dica 👉 Considerando a gravidade da vulnerabilidade e seu impacto, é urgente a necessidade de instalar a versão mais recente do Log4j o mais rápido possível para atenuar essa vulnerabilidade ou fazer os ajustes correspondentes na configuração. 

A ESET publicou o seguinte artigo sobre Log4Shell, que inclui etapas de mitigação, como detectar a presença de Log4j no Linux e Windows e também como detectar tentativas de explorar esta vulnerabilidade.

FONTE/LEIA MAIS: Security Report

Créditos da imagem: rawpixel.com

Deixe um comentário

×