Log4Shell: invasores estão explorando uma vulnerabilidade mundial para distribuir malware

A vulnerabilidade Log4Shell permite que um atacante possa executar códigos maliciosos de forma remota

Compartilhar:

Investigadores da ESET alertam sobre uma vulnerabilidade crítica em uma biblioteca Apache chamada Log4j, que está sendo usada por cibercriminosos em todo o mundo para distribuir malware.

 

É uma vulnerabilidade de execução remota de código (RCE) descoberta pela equipe do Alibaba Cloud em novembro e corrigida em dezembro com uma atualização do Log4j. No entanto, uma exploração do Log4Shell foi lançada na última sexta-feira, que permite a um invasor executar o código de sua escolha em um servidor afetado.

 

Se o invasor obtiver acesso à rede local, mesmo que os sistemas internos não sejam expostos à Internet, ela pode ser explorada. Em última análise, uma vulnerabilidade RCE significa que um invasor não precisa de acesso físico para executar um código arbitrário que pode levar ao controle total dos sistemas afetados e ao roubo de dados confidenciais. Isso inclui servidores Linux e Windows.

 

De acordo com especialistas, a vulnerabilidade é fácil de explorar e tem impacto na configuração padrão de vários frameworks Apache. Cibercriminosos já começaram a varrer a rede em busca de servidores vulneráveis ​​para explorar a falha (ou usá-los em ataques futuros) e executar ações mal-intencionadas, como instalar malware, exfiltrar dados ou assumir o controle do servidor. Deve ser esclarecido que, com o lançamento da atualização mais recente, esta função não está mais habilitada por padrão.

 

Roman Kovac, Diretor de Pesquisa da ESET, comentou sobre essas descobertas: “O volume de nossas detecções confirma que é um problema de grande escala que não irá embora tão cedo. Os invasores estão, de fato, testando muitas variantes de exploração, mas nem todas as tentativas são necessariamente maliciosas. Algumas podem até ser benignas, considerando que pesquisadores e empresas de segurança também estão realizando testes de aprimoramento de defesa”.

 

Dada a gravidade da vulnerabilidade e seu impacto, é urgente a necessidade de instalar a versão mais recente do Log4j o mais rápido possível para atenuar essa vulnerabilidade ou fazer os ajustes correspondentes na configuração. A ESET publicou o seguinte artigo sobre Log4Shell que inclui etapas de mitigação, como detectar a presença de Log4j no Linux e Windows e também como detectar tentativas de explorar esta vulnerabilidade.

Conteúdos Relacionados

Security Report | Overview

Estudo alerta para fraudes com IA que imitam vídeos, sites e apps de pagamento

A análise de ibersegurança identifica o avanço de golpes que usam IA para criar campanhas falsas, clonar plataformas financeiras e...
Security Report | Overview

Golpe “Pixnapping” coloca em risco códigos de autenticação em dispositivos Android, aponta análise

Análise aponta que a falha chamada de "pixnapping" permite a captura de informações sensíveis por meio da manipulação do sistema...
Security Report | Overview

Riscos com IA, regulação e soberania de dados serão tendências de Cyber em 2026?

Estudo prevê que 2026 marcará uma ruptura na Cibersegurança, com IA autônoma, computação quântica e novas pressões regulatórias redefinindo riscos,...
Security Report | Overview

Falsos agentes de saúde usam IA para vender medicação pirata, aponta estudo

Pesquisadores apontam o que está por trás da ascensão dos golpes farmacêuticos impulsionados por inteligência artificial