Uma falha de segurança na biblioteca de software Log4j revelada na última quinta-feira (9) está deixando especialistas preocupados. Isso porque a ferramenta é utilizada por diversas empresas ao redor do mundo e a vulnerabilidade pode dar acesso a partes críticas dos aplicativos.
A Log4j trata-se de uma biblioteca do Apache que ajuda desenvolvedores a fazer o que é chamado de “logging”, um processo que permite guardar registros de interações, envio de informações, processamento de dados e resultados de uma determinada ação.
A vulnerabilidade em questão permite que um hacker insira código ativo no processo de registro. Esse código, então, diz para o servidor que armazena o software executar um comando que o hacker deseja, que pode variar de acordo com as intenções de quem ataca.
Segundo um levantamento da Check Point no Brasil, o impacto foi de 49% das redes corporativas que sofreram tentativas de exploração. A equipe de pesquisadores aprofundou-se nos números por trás do ataque, coletados e analisados, e viram uma propagação semelhante a uma pandemia desde o surto na sexta-feira (10), até o início da semana, nesta segunda-feira (13). Os primeiros relatórios em 10 de dezembro mostraram apenas milhares de tentativas de ataque, aumentando para mais de 40 mil durante o sábado, 11 de dezembro. Vinte e quatro horas após o surto inicial, os sensores da Check Point registraram quase 200 mil tentativas de ataque em todo o mundo se aproveitando dessa vulnerabilidade. Nas 72 horas após o surto inicial, o número atingiu mais de 800 mil ataques.
“É muito importante destacar a gravidade dessa ameaça. À primeira vista, a exploração é voltada para mineradores de criptomoedas, mas acreditamos que isso é para criar um tipo de distração para que os cibercriminosos tentem explorar e atacar uma série de alvos de alto valor, como bancos, governos e infraestruturas”, comenta Lotem Finkelstein, diretor de Inteligência de Ameaças e Pesquisa da Check Point Software Technologies.
Um conserto para a vulnerabilidade foi divulgado na última sexta-feira (10) pela Apache, mas especialistas em segurança ouvidos pelo portal G1 afirmam que vai ser necessário tempo para localizar o programa defeituoso e implementar as soluções, já que a correção não é aplicada de forma automática.
Sean Gallagher, Pesquisador Sênior de Ameaças da Sophos comenta que a vulnerabilidade em questão apresenta um tipo diferente de desafio para os defensores. “Muitas vulnerabilidades de software são limitadas a um produto ou plataforma específica, como as ProxyLogon e ProxyShell no Microsoft Exchange. Sabendo qual software é vulnerável, os defensores podem verificar e corrigir. No entanto, o Log4Shell é uma biblioteca usada por muitos produtos. Ela pode, portanto, estar presente nos cantos mais sombrios da infraestrutura de uma organização, por exemplo, e em qualquer software desenvolvido internamente. Encontrar todos os sistemas vulneráveis por causa do Log4Shell deve ser uma prioridade para a segurança de TI”.
*Com informações do portal G1