Muitos sistemas já usam Log4j, uma biblioteca Java para registrar mensagens de erro em aplicativos. Mas uma falha, recentemente divulgada pela Apache, pode permitir que hackers tenham acesso descontrolado a dispositivos em todo o mundo.
Na verdade, os cibercriminosos já estão tentando explorar essa vulnerabilidade e todos os tipos de aplicativos online, software de código aberto, plataformas em nuvem e serviços de e-mail podem estar em risco.
Então, o que é Log4j? Onde é usado? E há maneiras de se proteger da falha do Log4j?
O que é Log4j?
Um método confiável para depurar software durante seu ciclo de vida de desenvolvimento envolve a inserção de instruções de log no código. Log4j é uma dessas bibliotecas de registro para Java, que é confiável e flexível.
Desenvolvido e mantido pela Apache Software Foundation de código aberto, o Log4j pode ser executado em todas as principais plataformas, incluindo Windows, Linux e macOS da Apple.
Como o Log4j é usado?
O registro é crucial no desenvolvimento de software, pois indica o estado do sistema em tempo de execução. Ter registros de atividades do sistema disponíveis a qualquer momento pode ser muito útil para ficar de olho nos problemas.
Não é preciso dizer que os desenvolvedores usam o Log4j durante as diferentes fases de desenvolvimento. Ele também é usado em jogos online, software empresarial e centros de dados em nuvem.
Existem três componentes básicos conhecidos como loggers, appenders e layouts que compõem o Log4j; todos trabalham em conjunto para servir ao propósito de registro de forma sistemática.
Qual é a vulnerabilidade do Log4j?
A vulnerabilidade do Log4j pode deixar os sistemas que incorporam o Log4j abertos a intrusões externas, tornando mais fácil para os agentes de ameaças entrarem e obterem acesso privilegiado.
Essa vulnerabilidade sempre existiu e foi esquecida quando descoberta em 2020. No entanto, o Apache agora divulgou oficialmente essa vulnerabilidade dentro do Log4j depois que um pesquisador do LunaSec o identificou no Minecraft da Microsoft.
E desde então, mais invasores começaram naturalmente a explorá-la, transformando essa vulnerabilidade anteriormente ignorada (ou assim parece) em algo mais sério em um curto espaço de tempo.
Quais sistemas e dispositivos estão em risco?
Todos os principais softwares e servidores empresariais baseados em Java usam a biblioteca Log4j. Devido ao seu amplo uso em aplicativos de software e serviços online, muitos serviços são vulneráveis a essa exploração.
Ele pode representar riscos para qualquer dispositivo executando Apache Log4j versões 2.0 a 2.14.1 e acessando a Internet. Na verdade, um grande número de serviços usa Log4j, como iCloud da Apple, Minecraft da Microsoft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex e LinkedIn.
Por ser classificado como uma vulnerabilidade de dia zero, o Log4j vem com muitas repercussões. Se não for corrigido, ele pode abrir uma grande lata de worms - os invasores podem invadir sistemas, roubar senhas e logins e infectar redes com software malicioso - já que esta vulnerabilidade não precisa de muito conhecimento para explorar.
Relacionado: O que é uma exploração de dia zero e como funcionam os ataques?
Como se proteger da vulnerabilidade Log4j
Aqui estão algumas dicas que podem ajudá-lo a mitigar a vulnerabilidade Log4j.
Patch e atualizações
Sua organização deve ser rápida para identificar dispositivos voltados para a Internet que executam Log4j e atualizá-los para a versão 2.15.0.
Você também deve instalar todas as atualizações e patches de segurança emitidos por fabricantes e fornecedores assim que estiverem disponíveis. Por exemplo, o Minecraft já aconselhou os usuários a atualizar o jogo para evitar problemas. Outros projetos de código aberto como o Paper estão emitindo patches para corrigir o problema.
Definir regras contra Log4j no firewall de aplicativo da Web
A melhor forma de defesa contra o Log4j no momento é instalar um Web Application Firewall (WAF). Se sua organização já estiver usando um WAF, é melhor instalar regras que se concentrem no Log4j.
Ao reconhecer e bloquear o cadeias de caracteres perigosas em dispositivos upstream, como WAF, você pode proteger seus aplicativos de serem afetados pelo Log4j.
Caça e alertas de ameaças
Centro Nacional de Segurança Cibernética (NCSC) recomenda configurar alertas para probes ou ataques em dispositivos que executam Log4j.
Peça às operações de segurança da sua organização para continuar procurando por anomalias de ameaças regulares e tome medidas para cada alerta gerado com o Log4j.
Relacionado: Os melhores serviços de firewall de aplicativo da Web para proteger seu site
Log4j está aqui para ficar
Log4j conquistou o mundo de assalto e parece estar aqui por um longo tempo. Como não existe uma solução única para uma vulnerabilidade dessa magnitude, o Log4j manterá o mundo de TI ocupado por meses.
Do jeito que está, pesquisadores de segurança, equipes de defesa e hackers de chapéu branco estão todos lutando para descobrir o quão onipresente é essa vulnerabilidade e seus efeitos duradouros.
Embora a situação pareça sombria no momento, os usuários finais ainda devem priorizar a mitigação essa vulnerabilidade, seguindo as dicas mencionadas e as diretrizes fornecidas pela cibersegurança especialistas.
Um hacker de chapéu branco é um hacker ético que usa suas habilidades para se proteger contra ataques cibernéticos. Aqui está o que você precisa saber.
Leia a seguir
- Segurança
- Segurança Online
- Java
Kinza é jornalista de tecnologia com graduação em Redes de Computadores e várias certificações de TI em seu currículo. Ela trabalhou na indústria de telecomunicações antes de se aventurar em redação técnica. Com um nicho em segurança cibernética e tópicos baseados em nuvem, ela gosta de ajudar as pessoas a entender e apreciar a tecnologia.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Clique aqui para se inscrever