Friday, April 26, 2024
HomeSocial Media & InternetAviso de segurança: Novo dia zero na biblioteca Log4j Java já está...

Aviso de segurança: Novo dia zero na biblioteca Log4j Java já está sendo explorado

Uma vulnerabilidade de dia zero recém-descoberta na biblioteca de registro Java amplamente usada Apache Log4j é fácil de explorar e permite que os invasores obtenham controle total dos servidores afetados.

Rastreado como CVE-2021-44228, a vulnerabilidade é classificada como grave e permite a execução remota de código não autenticado, pois o usuário que executa o aplicativo utiliza a biblioteca de registro Java. CERT Nova Zelândia avisa que já está sendo explorado na natureza.

CISA exortou usuários e administradores para aplicar as atenuações recomendadas “imediatamente”, a fim de abordar as vulnerabilidades críticas.

Os sistemas e serviços que usam a biblioteca de registro Java, Apache Log4j entre as versões 2.0 e 2.14.1, são todos afetados, incluindo muitos serviços e aplicativos escritos em Java.

VEJO: Uma estratégia vencedora para a segurança cibernética (Relatório especial ZDNet)

A vulnerabilidade foi descoberta pela primeira vez no Minecraft, mas os pesquisadores alertam que os aplicativos em nuvem também são vulneráveis. Ele também é usado em aplicativos corporativos e é provável que muitos produtos sejam considerados vulneráveis ​​à medida que se aprende mais sobre a falha.

UMA postagem no blog de pesquisadores do LunaSec avisa que qualquer pessoa que use o Apache Struts é “provavelmente vulnerável”.

LunaSec disse: “Dado o quão onipresente esta biblioteca é, o impacto da exploração (controle total do servidor) e como é fácil de explorar, o impacto desta vulnerabilidade é bastante severo. Estamos chamando-a de” Log4Shell “para breve. ”

As organizações podem identificar se são afetadas examinando os arquivos de log de quaisquer serviços usando as versões afetadas do Log4j. Se eles contiverem strings controladas pelo usuário, CERT-NZ usa o exemplo de “Jndi: ldap”, eles podem ser afetados.

Para mitigar vulnerabilidades, os usuários devem mudar log4j2.formatMsgNoLookups para true adicionando: “- Dlog4j2.formatMsgNoLookups = True” ao comando JVM para iniciar o aplicativo.

Para evitar que a biblioteca seja explorada, é urgentemente recomendado que as versões do Log4j sejam atualizado para log4j-2.15.0-rc1.

“Se você acredita que pode ser afetado pelo CVE-2021-44228, Randori incentiva todas as organizações a adotarem uma mentalidade de violação assumida e a revisar os registros de aplicativos afetados por atividades incomuns”, pesquisadores de segurança cibernética da Randori escreveu em uma postagem de blog.

“Se forem encontradas anomalias, encorajamos você a assumir que este é um incidente ativo, que você foi comprometido e responder de acordo.”

MAIS SOBRE SEGURANÇA CIBERNÉTICA

source – www.zdnet.com

Isenção de responsabilidade: Não somos consultores financeiros. Por favor, faça sua pesquisa antes de investir, nenhum jornalista da Asiafirstnews esteve envolvido na criação deste conteúdo. O grupo também não é responsável por este conteúdo.
Disclaimer: We are not financial advisors. Please do your research before investing, no Asiafirstnews journalists were involved in the creation of this content. The group is also not responsible for this content.

Sandy J
Sandy J
Hi thanks for visiting Asia First News, I am Sandy I will update the daily World and Music News Here, for any queries related to the articles please use the contact page to reach us. :-
ARTIGOS RELACIONADOS

Mais popular