CVE-2021-44228 – Status e aviso sobre a vulnerabilidade do Log4j

Fundo


Uma vulnerabilidade crítica de execução remota de código na popular biblioteca Apache Foundation Log4j continua a ser explorada na Internet, à medida que as organizações lutam para corrigir esse problema. Essa vulnerabilidade, rastreada como CVE-2021-44228, receberam uma pontuação de gravidade CVSS de um máximo de 10,0. Apache Foundation Log4j é uma biblioteca de log projetada para substituir o pacote log4j integrado. É frequentemente usado em projetos Java populares, como Apache Struts 2 e Apache Solr. Da mesma maneira, essa biblioteca também pode ser usada como dependência por uma variedade de aplicativos da Web encontrados em ambientes corporativos, incluindo Elastic. Devido à natureza dessa vulnerabilidade, as organizações devem identificar e corrigir os produtos afetados e implementar soluções de mitigação o mais rápido possível.

Etapas de ação da Black Box

A Black Box tomou várias medidas para mitigar a vulnerabilidade do Log4j em vários níveis e está monitorando continuamente a situação.

  • A Black Box atualizou  suas plataformas de segurança de endpoint e DNS/Secure Internet Gateway com todos os IPs e URLs listados, etc., conforme mencionado no IOC's . Isso protege qualquer ataque baseado na Internet específico para o log4j vindo pela rota da internet.
  • A Black Box está garantindo que todos os hosts da Web voltados para a Internet (incluindo aqueles envolvidos em projetos futuros sejam atualizados para as versões mais recentes dos componentes Java, conforme aplicável para proteção).
  • A Black Box está monitorando continuamente a lista de fornecedores publicados publicamente ( GitHub, link fornecido abaixo) que são potencialmente afetados pela vulnerabilidade Log4j e validando com esses fornecedores a disponibilidade de patches nos casos onde pode ser usado. Muitos desses fornecedores já corrigiram suas plataformas e componentes s/w.
  • Black Box não identificou nenhum compromisso até agora. Está continuamente e ativamente avaliando seus logs e monitorando a situação.

Consultoria ao cliente


Devido à gravidade dessa vulnerabilidade,  recomendamos que os clientes sigam os principais pontos de orientação abaixo -

  • Os clientes devem atualizar seus sistemas e plataformas de segurança com o Log4j IOC   e monitorar quaisquer intrusões.
  • Os clientes devem identificar os dispositivos voltados para a Internet executando o Log4j e atualizá-los para a versão 2.17.1 ou aplicar os patches fornecidos pelos fornecedores "imediatamente".
  • O cliente deve enumerar quaisquer dispositivos externos com Log4j instalado  e garantir que as ações do centro de operações de segurança a cada alerta relacionado ao Log4j. Instalando um firewall de aplicativo da web (WAF) com regras para focar no Log4j também ajuda na identificação e prevenção de ataques.
  • Os clientes devem identificar o software que contém a vulnerabilidade do Log4j que eles usam internamente. Uma vez identificados, eles devem atualizar/atualizar componentes relevantes ou seguir as recomendações dos fornecedores para erradicar a vulnerabilidade do log4j.

    Para identificar qualquer software e versões vulneráveis ao log4j, consulte o link abaixo -
    https://github.com/NCSC-NL/log4shell/tree/main/software
  • Para obter as atualizações e orientações mais recentes sobre a situação, siga a página de orientação sobre vulnerabilidade do CISA Apache log4j -
    Orientação de vulnerabilidade do Apache Log4j | CISA
  • Considere relatar comprometimentos imediatamente ao FBI ou seu Autoridade local, conforme aplicável no país.

Onde você começa?

Precisa de aconselhamento especializado? Técnicos no local? Rede, infraestrutura e tecnologias de comunicação? Contate-nos hoje.