Skip to main content

Vulnerabilidade no Log4j, alerta de segurança

Esta vulnerabilidade é considerada crítica em termos de gravidade e pode permitir a execução remota de comandos na biblioteca JNDI existente no conjunto de desenvolvimento JDK 1.8.0.191.

anonymous person in the hood sitting in front of computer working with laptop and mobile phone

Há poucos dias foi publicada uma vulnerabilidade crítica que afeta uma biblioteca chamada Log4j, que é usada por produtos muito populares em todo o mundo, por esta razão, muitas organizações podem estar expostas. Essa vulnerabilidade permite que um invasor assuma o controle do servidor afetado e até mesmo obtenha acesso externo aos sistemas da organização caso a vulnerabilidade seja exposta à Internet. Algumas tentativas de ataque que exploram essa vulnerabilidade já foram detectadas e há previsões de que este número aumente.

Em que consiste?

Esta vulnerabilidade é considerada crítica em termos de gravidade e pode permitir a execução remota de comandos na biblioteca JNDI existente no conjunto de desenvolvimento JDK 1.8.0.191.

A vulnerabilidade chamada Log4Shell ou LogJam, ocorre porque a função "log4j2.formatMsgNoLookups" existente na biblioteca Java JNDI, não executa um controle correto do valor carregado. Um invasor pode enviar uma solicitação especialmente criada para assumir o controle do servidor afetado com permissões do sistema.

O que devo fazer neste momento?

Atualize o Apache Log4j para a versão 2.15.0 ou superior assim que possível.

Para versões anteriores a 2.10, isso pode ser atenuado definindo a propriedade do sistema log4j2.formatMsgNoLookups = true

A empresa israelense de segurança cibernética Cybereason também lançou uma solução chamada "Logout4Shell" que corrige a deficiência usando a própria vulnerabilidade para reconfigurar o logger e evitar uma exploração posterior do ataque.

Caso você não saiba se possui este produto, é recomendável executar uma varredura de vulnerabilidade para detectar a fragilidade o quanto antes.

Todas as soluções devem ser aplicadas de forma adequada, para que os serviços da organização não sejam afetados.

O que devo fazer no futuro?

Como esses tipos de vulnerabilidades continuarão a aparecer, é importante que processos e protocolos robustos de gerenciamento de vulnerabilidades sejam definidos para aplicar soluções nos momentos apropriados, e assim, reduzir a possibilidade de se tornar vítima de um ataque cibernético.

Como a Marsh pode me ajudar?

Por meio de consultores especializados em cibersegurança, a Marsh pode apoiar sua organização detectando fragilidades nos sistemas de sua empresa, definindo estratégias para sua resolução e, em caso de incidente, apoiando na sua resolução.

Se você é nosso cliente, entre em contato com seu executivo da Marsh. Caso contrário, entre em contato conosco para falar com um de nossos especialistas em segurança cibernética. 

Referências

https://logging.apache.org/log4j/2.x/security.html

https://blog.qualys.com/vulnerabilities-threat-research/2021/12/10/apache-log4j2-zero-day-exploited-in-the-wild-log4shell

https://github.com/NCSC-NL/log4shell/tree/main/software

https://www.cert.govt.nz/it-specialists/advisories/log4j-rce-0-day-actively-exploited/

Se você é nosso cliente, entre em contato com o seu executivo da Marsh. Caso contrário, entre em contato conosco para falar com um de nossos especialistas em segurança cibernética.