Log4Shell: invasores estão explorando uma vulnerabilidade mundial para distribuir malware

A vulnerabilidade Log4Shell permite que um atacante possa executar códigos maliciosos de forma remota

Compartilhar:

Investigadores da ESET alertam sobre uma vulnerabilidade crítica em uma biblioteca Apache chamada Log4j, que está sendo usada por cibercriminosos em todo o mundo para distribuir malware.

 

É uma vulnerabilidade de execução remota de código (RCE) descoberta pela equipe do Alibaba Cloud em novembro e corrigida em dezembro com uma atualização do Log4j. No entanto, uma exploração do Log4Shell foi lançada na última sexta-feira, que permite a um invasor executar o código de sua escolha em um servidor afetado.

 

Se o invasor obtiver acesso à rede local, mesmo que os sistemas internos não sejam expostos à Internet, ela pode ser explorada. Em última análise, uma vulnerabilidade RCE significa que um invasor não precisa de acesso físico para executar um código arbitrário que pode levar ao controle total dos sistemas afetados e ao roubo de dados confidenciais. Isso inclui servidores Linux e Windows.

 

De acordo com especialistas, a vulnerabilidade é fácil de explorar e tem impacto na configuração padrão de vários frameworks Apache. Cibercriminosos já começaram a varrer a rede em busca de servidores vulneráveis ​​para explorar a falha (ou usá-los em ataques futuros) e executar ações mal-intencionadas, como instalar malware, exfiltrar dados ou assumir o controle do servidor. Deve ser esclarecido que, com o lançamento da atualização mais recente, esta função não está mais habilitada por padrão.

 

Roman Kovac, Diretor de Pesquisa da ESET, comentou sobre essas descobertas: “O volume de nossas detecções confirma que é um problema de grande escala que não irá embora tão cedo. Os invasores estão, de fato, testando muitas variantes de exploração, mas nem todas as tentativas são necessariamente maliciosas. Algumas podem até ser benignas, considerando que pesquisadores e empresas de segurança também estão realizando testes de aprimoramento de defesa”.

 

Dada a gravidade da vulnerabilidade e seu impacto, é urgente a necessidade de instalar a versão mais recente do Log4j o mais rápido possível para atenuar essa vulnerabilidade ou fazer os ajustes correspondentes na configuração. A ESET publicou o seguinte artigo sobre Log4Shell que inclui etapas de mitigação, como detectar a presença de Log4j no Linux e Windows e também como detectar tentativas de explorar esta vulnerabilidade.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Dia da Internet: Phishing e data leak são duas das maiores ameaças ao usuário

Com o desenvolvimento acelerado da tecnologia, a crescente de tentativas de golpes no ambiente online também se torna uma realidade....
Security Report | Overview

Especialistas alertam para novos modelos personalizados de golpe com QR Code

Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing e explicam como evitar tais golpes...
Security Report | Overview

61% das empresas aumentarão investimento em Cloud Security, segundo relatório

As organizações participantes do estudo estimam que o aumento planejado dos investimentos em segurança na nuvem alcance os 37%, em...
Security Report | Overview

CTIR Gov emite recomendações de enfrentamento ao ransomware Black Basta

Em informe publicado no site oficial da organização, foram trazidas outras informações a respeito do malware, que tem mirado especificamente...