Uma vulnerabilidade de dia zero recém-descoberta na biblioteca de registro Java amplamente usada Apache Log4j é fácil de explorar e permite que os invasores obtenham controle total dos servidores afetados.
Rastreado como CVE-2021-44228, a vulnerabilidade é classificada como grave e permite a execução remota de código não autenticado, pois o usuário que executa o aplicativo utiliza a biblioteca de registro Java. CERT Nova Zelândia avisa que já está sendo explorado na natureza.
CISA exortou usuários e administradores para aplicar as atenuações recomendadas “imediatamente”, a fim de abordar as vulnerabilidades críticas.
Os sistemas e serviços que usam a biblioteca de registro Java, Apache Log4j entre as versões 2.0 e 2.14.1, são todos afetados, incluindo muitos serviços e aplicativos escritos em Java.
VEJO: Uma estratégia vencedora para a segurança cibernética (Relatório especial ZDNet)
A vulnerabilidade foi descoberta pela primeira vez no Minecraft, mas os pesquisadores alertam que os aplicativos em nuvem também são vulneráveis. Ele também é usado em aplicativos corporativos e é provável que muitos produtos sejam considerados vulneráveis à medida que se aprende mais sobre a falha.
UMA postagem no blog de pesquisadores do LunaSec avisa que qualquer pessoa que use o Apache Struts é “provavelmente vulnerável”.
LunaSec disse: “Dado o quão onipresente esta biblioteca é, o impacto da exploração (controle total do servidor) e como é fácil de explorar, o impacto desta vulnerabilidade é bastante severo. Estamos chamando-a de” Log4Shell “para breve. ”
As organizações podem identificar se são afetadas examinando os arquivos de log de quaisquer serviços usando as versões afetadas do Log4j. Se eles contiverem strings controladas pelo usuário, CERT-NZ usa o exemplo de “Jndi: ldap”, eles podem ser afetados.
Para mitigar vulnerabilidades, os usuários devem mudar log4j2.formatMsgNoLookups para true adicionando: “- Dlog4j2.formatMsgNoLookups = True” ao comando JVM para iniciar o aplicativo.
Para evitar que a biblioteca seja explorada, é urgentemente recomendado que as versões do Log4j sejam atualizado para log4j-2.15.0-rc1.
“Se você acredita que pode ser afetado pelo CVE-2021-44228, Randori incentiva todas as organizações a adotarem uma mentalidade de violação assumida e a revisar os registros de aplicativos afetados por atividades incomuns”, pesquisadores de segurança cibernética da Randori escreveu em uma postagem de blog.
“Se forem encontradas anomalias, encorajamos você a assumir que este é um incidente ativo, que você foi comprometido e responder de acordo.”
MAIS SOBRE SEGURANÇA CIBERNÉTICA
source – www.zdnet.com