Vulnerabilidade Log4Shell: sua empresa está em risco? Saiba como protegê-la

A vulnerabilidade Log4Shell é uma falha crítica na biblioteca do Apache que registrou 10 pontos na escala de gravidade do CVSS. Identificada no final de 2021, tornou- se tornou uma grave preocupação para empresas e demanda medidas de mitigação urgentes.
Tempo de leitura: 5 minutos
vulnerabilidade-Log4Shell

Sumário

Antes de chegar ao fim, 2021 deixou muitas empresas preocupadas com a vulnerabilidade Log4Shell e uma falha crítica que coloca em risco a Segurança da Informação.

Se você ainda não se informou sobre o assunto ou adotou alguma medida a respeito, a hora é agora. Neste post, vamos te contar sobre essa situação e, mais importante, te orientar quanto ao que fazer para se proteger.

Ao longo da leitura, você vai entender por que a Log4Shell é um risco grave às empresas e por que é preciso agir o quanto antes para evitar a perda de dados e outros prejuízos à sua organização. Confira!

Vulnerabilidade Log4Shell:  o que é?

Vulnerabilidade Log4Shell é o apelido ou nome que se popularizou em referência à Log4j 2, uma vulnerabilidade crítica na biblioteca do Apache; um dos servidores WEB mais utilizado no mundo.

Essa biblioteca de logs é baseada em Java e amplamente utilizada. Assim, tem grande importância e a notícia de um perigo real assusta com razão.

Indexada como CVE-2021-44228, a vulnerabilidade Log4 Shell é uma falha de execução de código remoto (RCE) que permite que um hacker execute o código que quiser no servidor afetado. Um risco real para Linux e Windows.

Descoberta inicialmente no Minecraft, jogo online bastante popular, a falha tem sido explorada de forma a impactar de forma importante serviços e aplicativos Apple iCloud, Google, Twitter e outros.

A ameaça logo deixou de estar presente somente no universo do jogo e se tornou uma preocupação também no mundo corporativo.

Vulnerabilidade Log4Shell: pontos importantes

A vulnerabilidade Log4Shell marcou 10 pontos na escala de gravidade do CVSS e, como indicamos, coloca inúmeros servidores em risco de serem tomados por cibercriminosos.

Quanto a isso, há diferentes pontos importantes que precisam ser destacados para que você entenda a dimensão do problema e saiba por que agir o quanto antes. Acompanhe:

  • A função da falha é capturar dados de registros utilizados para diferentes ações. Quanto maior a quantidade de dados guardados, maior a oportunidade de explorar a falha;
  • Sua execução é bastante simples e não há necessidade de autenticação de um usuário. Até mesmo hackers com pouca experiência podem ter sucesso ao se aproveitar dessa vulnerabilidade, o que a torna ainda mais poderosa.

Por essa razão, a Log4Shell foi definida como “a maior e mais crítica vulnerabilidade da última década“, por Amit Yoran, CEO e Chairman da Tenable;

  • No caso de uma vulnerabilidade como essa, o ataque pode ser realizado de forma remota.

Em outras palavras, o cibercriminoso não precisa ter acesso físico ao servidor para executar o código, obter controle completo dos sistemas e roubar dados confidenciais.

Ainda, mesmo que os sistemas internos não estejam ligados à internet, ao conseguir acesso à rede local, o hacker pode explorá-la e lançar uma série de ataques.

Diante desse cenário, o desafio que a vulnerabilidade Log4Shell impõe à cibersegurança é grandioso. Em contrapartida, há ações que podem ser tomadas para proteger os dados de sua empresa e é sobre isso que falamos a seguir.

Vulnerabilidade Log4Shell: medidas de mitigação

Como você deve ter notado, a vulnerabilidade Log4Shell é uma oportunidade e tanto para os cibercriminosos. É por essa razão que medidas de mitigação precisam ser buscadas com celeridade. Veja as dicas da Prolinx:

Detecte a presença da Log4j em seus sistemas

Para começar, é importante descobrir quais aplicativos em uso pela sua organização utilizam Log4j de alguma forma.

A presença desse log pode afetar eventuais códigos que tenham sido criados pela sua empresa e também sistemas de terceiros que estejam em uso.

A dica é lembrar que é possível usar scripts para procurar arquivos defeituosos nos arquivos dos sistemas e identificar os pontos de atenção.

Detecte tentativas de exploração da vulnerabilidade em seus registros

Outra medida importante contra a vulnerabilidade Log4Shell é se apoiar em estratégias para identificar tentativas de exploração em arquivos não-compactados no diretórios de registro do Linux e em seus subdiretórios.

Registre os resultados

É fundamental registrar os resultados depois de executar qualquer script ou outras ferramentas de detecção.

A ideia é contribuir para a criação de uma documentação de auditoria completa dos sistemas da empresa. Algo que pode ajudar a prevenir riscos futuros de forma mais simples.

Atualize para a última versão da Log4j

Ainda, não deixe de fazer a atualização para a última versão da Log4j. Essa é uma medida considerada urgente.

Da 2.0-beta9 até a 2.14.1, todas as versões da Log4j estão vulneráveis. Por essa razão, é imprescindível buscar a atualização para a última versão disponível. No momento da publicação deste post, essa versão seria a Log4j 2.17.1 (Java 8) ou 2.12.4 (Java 7) ou 2.3.2 (Java 6).

Ainda que as versões 1.x da Log4j não sejam afetadas por essa vulnerabilidade, outras falhas existem. Assim, o mais interessante é que sua empresa tenha planos reais para migrar para a última versão da biblioteca.

Quanto antes essa ação for realizada, melhor.

Bloqueie endereços IP suspeitos

Por fim, use o firewall ou o sistema de prevenção de intrusão para fazer o bloqueio dos endereços de IP que tenham sido classificados como suspeitos.

Vulnerabilidade Log4Shell: esteja preparado

O tempo é essencial. Como a vulnerabilidade Log4Shell é fácil de ser explorada, organizações precisam agir rapidamente para se proteger e evitar perdas.

Para tanto, recomendamos que você conheça o que está em seu ambiente e sua superfície de ataque.

Conheça também o ambiente de terceiros que se relacionam com sua empresa e oriente parceiros e outros stakeholders a adotar medidas de proteção.

Ainda, busque soluções para que riscos e falhas iminentes sejam identificados, avaliados e corrigidos constantemente em seu sistema. Algo que pode ser feito com um serviço de gestão de vulnerabilidades, como o Prosec.

O Prosec é uma solução exclusiva da Prolinx que funciona como uma central completa de gerenciamento de risco que monitora eventos em tempo real.

Assim que uma CVE (Common Vulnerabilities and Exposures) é publicada, o sistema alerta os clientes, uma vez que o SIEM utilizado no Prosec é integrado com a base mundial de CVEs.

Dessa forma, sua empresa permanece em constante movimento de identificação e mitigação de ameaças, lidando com falhas como a vulnerabilidade Log4Shell antes que um risco se concretize.

Quer manter sua empresa protegida? Não perca tempo e conheça mais sobre o Prosec: a solução de gestão de vulnerabilidades da Prolinx!

WhatsApp
LinkedIn
Facebook
Twitter