Log4Shell: invasores estão explorando uma vulnerabilidade mundial para distribuir malware

A vulnerabilidade Log4Shell permite que um atacante possa executar códigos maliciosos de forma remota

Compartilhar:

Investigadores da ESET alertam sobre uma vulnerabilidade crítica em uma biblioteca Apache chamada Log4j, que está sendo usada por cibercriminosos em todo o mundo para distribuir malware.

 

É uma vulnerabilidade de execução remota de código (RCE) descoberta pela equipe do Alibaba Cloud em novembro e corrigida em dezembro com uma atualização do Log4j. No entanto, uma exploração do Log4Shell foi lançada na última sexta-feira, que permite a um invasor executar o código de sua escolha em um servidor afetado.

 

Se o invasor obtiver acesso à rede local, mesmo que os sistemas internos não sejam expostos à Internet, ela pode ser explorada. Em última análise, uma vulnerabilidade RCE significa que um invasor não precisa de acesso físico para executar um código arbitrário que pode levar ao controle total dos sistemas afetados e ao roubo de dados confidenciais. Isso inclui servidores Linux e Windows.

 

De acordo com especialistas, a vulnerabilidade é fácil de explorar e tem impacto na configuração padrão de vários frameworks Apache. Cibercriminosos já começaram a varrer a rede em busca de servidores vulneráveis ​​para explorar a falha (ou usá-los em ataques futuros) e executar ações mal-intencionadas, como instalar malware, exfiltrar dados ou assumir o controle do servidor. Deve ser esclarecido que, com o lançamento da atualização mais recente, esta função não está mais habilitada por padrão.

 

Roman Kovac, Diretor de Pesquisa da ESET, comentou sobre essas descobertas: “O volume de nossas detecções confirma que é um problema de grande escala que não irá embora tão cedo. Os invasores estão, de fato, testando muitas variantes de exploração, mas nem todas as tentativas são necessariamente maliciosas. Algumas podem até ser benignas, considerando que pesquisadores e empresas de segurança também estão realizando testes de aprimoramento de defesa”.

 

Dada a gravidade da vulnerabilidade e seu impacto, é urgente a necessidade de instalar a versão mais recente do Log4j o mais rápido possível para atenuar essa vulnerabilidade ou fazer os ajustes correspondentes na configuração. A ESET publicou o seguinte artigo sobre Log4Shell que inclui etapas de mitigação, como detectar a presença de Log4j no Linux e Windows e também como detectar tentativas de explorar esta vulnerabilidade.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Riscos na implementação da IA estão entre os principais desafios apontados por CEOs

Estudo da EY-Parthenon mostra que tecnologia e dados seguem no centro das estratégias de investimento dos CEOs, em meio a...
Security Report | Overview

Gartner alerta: governança, segurança e resiliência redefinem Infraestrutura e Operações

Relatório aponta seis tendências que pressionam líderes de I&O a rever arquitetura, soberania digital e gestão de riscos
Security Report | Overview

Risco, governança e segurança digital são destaques na agenda dos CIOs para 2026

Pesquisa da Logicalis revela que eficiência operacional avança lado a lado com desafios críticos em cibersegurança e governança de IA
Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...