{"id":19138,"date":"2021-12-13T19:36:57","date_gmt":"2021-12-13T22:36:57","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19138"},"modified":"2021-12-13T19:36:59","modified_gmt":"2021-12-13T22:36:59","slug":"vulnerabilidade-apache-log4j-log4shell","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/12\/basico\/vulnerabilidade-apache-log4j-log4shell\/","title":{"rendered":"Vulnerabilidade Apache Log4j &#8211; Log4Shell"},"content":{"rendered":"\n\n\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Os atores da amea\u00e7a est\u00e3o ativamente <\/span><\/span><span><span class=\"goog-text-highlight\">transformando<\/span><\/span><span><span class=\"goog-text-highlight\"> servidores sem <\/span><\/span><strong><span><span class=\"goog-text-highlight\">patch<\/span><\/span><\/strong><span><span class=\"goog-text-highlight\"> afetados pela <\/span><span class=\"goog-text-highlight\">vulnerabilidade <\/span><span class=\"goog-text-highlight\">recentemente identificada como &#8220;<\/span><strong><span class=\"goog-text-highlight\">Log4Shell<\/span><\/strong><span class=\"goog-text-highlight\">&#8221; no Log4j para instalar mineradores de criptomoedas, Cobalt Strike, e recrutar os dispositivos em um botnet, mesmo com sinais de telemetria apontando para a explora\u00e7\u00e3o da falha nove dias antes de ela mesmo ocorrer.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Netlab, a divis\u00e3o de seguran\u00e7a de rede da gigante de tecnologia chinesa Qihoo 360, <\/span><span>divulgou que<\/span><span> amea\u00e7as como <\/span><span>Mirai<\/span><span> e <\/span><span>Muhstik<\/span><span> (tamb\u00e9m conhecida como Tsunami) est\u00e3o focando em sistemas vulner\u00e1veis \u200b\u200bpara espalhar a infec\u00e7\u00e3o e aumentar seu poder de computa\u00e7\u00e3o para orquestrar nega\u00e7\u00e3o de servi\u00e7o distribu\u00edda (DDoS ) ataque com o objetivo de oprimir um alvo e torn\u00e1-lo inutiliz\u00e1vel. Muhstik foi visto anteriormente explorando uma falha cr\u00edtica de seguran\u00e7a no Atlassian Confluence (<\/span><span>CVE-2021-26084<\/span><span> , pontua\u00e7\u00e3o CVSS: 9,8) no in\u00edcio de setembro.<\/span><\/p>\n<p>\u00a0<\/p>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEhxt34pnwkNBgdh1y4-6xfSP-mpRKSltUMdSLDF55Eno17d47MYCQMSDAGq2OZeCWpHDNnZUH8W1fIjZdtvlDKtRo_8406-8p3Tt1czUwjmnUWHQH1uhmjFu2w55IgERDhFTLDY9xJoJtni4DCbI0Mq1L1iwjJ2yLvaZvWMTnwKtZmlFsZO1DMdbQ0a\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Apache Log4j Vulnerability\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEhxt34pnwkNBgdh1y4-6xfSP-mpRKSltUMdSLDF55Eno17d47MYCQMSDAGq2OZeCWpHDNnZUH8W1fIjZdtvlDKtRo_8406-8p3Tt1czUwjmnUWHQH1uhmjFu2w55IgERDhFTLDY9xJoJtni4DCbI0Mq1L1iwjJ2yLvaZvWMTnwKtZmlFsZO1DMdbQ0a=s728-e1000\" alt=\"Apache Log4j Vulnerability\" width=\"606\" height=\"316\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">O desenvolvimento mais recente ocorre quando se constata que a vulnerabilidade est\u00e1 sob ataque h\u00e1 pelo menos mais de uma semana antes de sua divulga\u00e7\u00e3o p\u00fablica em 10 de dezembro, e empresas como <\/span><\/span><span><span class=\"goog-text-highlight\">Auvik<\/span><\/span><span><span class=\"goog-text-highlight\"> , <\/span><\/span><span><span class=\"goog-text-highlight\">ConnectWise Manage<\/span><\/span><span><span class=\"goog-text-highlight\"> e <\/span><\/span><span><span class=\"goog-text-highlight\">N- <\/span><\/span><span><span class=\"goog-text-highlight\">capacity<\/span><span class=\"goog-text-highlight\"> confirmaram que seus servi\u00e7os foram afetados, ampliando o alcance da falha para mais fabricantes.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>&#8220;As primeiras evid\u00eancias que encontramos at\u00e9 agora da explora\u00e7\u00e3o do Log4j s\u00e3o 2021-12-01 04:36:50 UTC&#8221;, <\/span><span>twittou o<\/span><span> CEO da Cloudflare, Matthew Prince, no domingo. &#8220;Isso sugere que ele estava em liberdade pelo menos nove dias antes de ser divulgado publicamente. No entanto, n\u00e3o vejo evid\u00eancias de explora\u00e7\u00e3o em massa at\u00e9 depois da divulga\u00e7\u00e3o p\u00fablica.&#8221; A Cisco Talos, em um <\/span><span>relat\u00f3rio<\/span><span> independente , disse que observou atividades de invasores relacionadas \u00e0 falha a partir de 2 de dezembro.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/a\/AVvXsEgfMpATNB5GkuC13rGMq6XMiFBdOjwWBuD-ZOuvjNFP7YxSWaotzdhrzjdXbTIaMEp8-l6iWWDH92mwneLD8TjmjuxtRNakibAOsb2Bx7UplaRi0KIfAJe2kSIOkIyBGl9uSFCGFJoM8U83ckS-pICLmEcmdQGD1quBku8bU4z_kfoRubl5R-sNju8bog?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Vulnerabilidade Apache Log4j\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEgfMpATNB5GkuC13rGMq6XMiFBdOjwWBuD-ZOuvjNFP7YxSWaotzdhrzjdXbTIaMEp8-l6iWWDH92mwneLD8TjmjuxtRNakibAOsb2Bx7UplaRi0KIfAJe2kSIOkIyBGl9uSFCGFJoM8U83ckS-pICLmEcmdQGD1quBku8bU4z_kfoRubl5R-sNju8bog=s728-e1000\" alt=\"Vulnerabilidade Apache Log4j\" width=\"621\" height=\"419\" border=\"0\" data-original-height=\"491\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Rastreado <\/span><\/span><span><span class=\"goog-text-highlight\">CVE-2021-44228<\/span><\/span><span><span class=\"goog-text-highlight\"> (pontua\u00e7\u00e3o CVSS: 10.0), a preocupa\u00e7\u00e3o do problema\u00a0 com um caso de execu\u00e7\u00e3o remota de c\u00f3digo no Log4j, uma estrutura de log Apache baseado em Java de c\u00f3digo aberto amplamente utilizado em ambientes corporativos para gravar eventos e mensagens geradas por aplicativos de software.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Tudo o que um advers\u00e1rio precisa para aproveitar a vulnerabilidade \u00e9 enviar uma string especialmente criada contendo o c\u00f3digo malicioso que \u00e9 registrado pelo Log4j vers\u00e3o 2.0 ou superior, permitindo que o agente da amea\u00e7a carregue o c\u00f3digo arbitr\u00e1rio de um dom\u00ednio controlado pelo invasor em um servidor suscet\u00edvel e assumir o controle.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">&#8220;A maior parte dos ataques que a Microsoft tem observado neste momento t\u00eam sido relacionados com a digitaliza\u00e7\u00e3o em massa por atacantes que tentam thumbprint em sistemas vulner\u00e1veis, bem como a varredura por empresas de seguran\u00e7a e pesquisadores,&#8221; Microsoft 365 Defender, conforme\u00a0 Threat Intelligence Team <\/span><\/span><span><span class=\"goog-text-highlight\">informou<\/span><\/span><span><span class=\"goog-text-highlight\"> em uma an\u00e1lise. <\/span>&#8220;Com base na natureza da vulnerabilidade, uma vez que o invasor tenha acesso total e controle de um aplicativo, ele pode realizar uma mir\u00edade de objetivos.&#8221;<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Em particular, o gigante da tecnologia com sede em Redmond disse que detectou uma s\u00e9rie de atividades maliciosas, incluindo a instala\u00e7\u00e3o do Cobalt Strike para permitir o roubo de credenciais e o movimento lateral, implanta\u00e7\u00e3o de mineradores de moedas e extra\u00e7\u00e3o de dados das m\u00e1quinas comprometidas.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A situa\u00e7\u00e3o tamb\u00e9m deixou as empresas lutando para lan\u00e7ar solu\u00e7\u00f5es para o bug. <span class=\"\">O fornecedor de seguran\u00e7a de rede SonicWall, em um <\/span><\/span><span><span class=\"\">comunicado<\/span><\/span><span><span class=\"\"> , revelou que sua solu\u00e7\u00e3o Email Security foi afetada, afirmando que est\u00e1 trabalhando para lan\u00e7ar uma corre\u00e7\u00e3o para o problema enquanto continua a investigar o resto de sua linha. <\/span>O provedor de tecnologia de virtualiza\u00e7\u00e3o VMware, da mesma forma, alertou sobre &#8221; <\/span><span>tentativas de explora\u00e7\u00e3o<\/span><span> &#8221; , acrescentando que est\u00e1 distribuindo patches para v\u00e1rios de seus produtos.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>No m\u00ednimo, incidentes como esses ilustram como uma \u00fanica falha, quando descoberta em pacotes incorporados em muitos softwares, pode ter efeito cascata, agindo como um canal para novos ataques e representando um risco cr\u00edtico para os sistemas afetados. &#8220;Todos os atores de amea\u00e7a precisa desencadear um ataque \u00e9 uma linha de texto&#8221;, conforme o pesquisador Huntress Labs, seguran\u00e7a s\u00eanior da John Hammond<\/span><span>. &#8220;N\u00e3o h\u00e1 um alvo \u00f3bvio para essa vulnerabilidade, os hackers est\u00e3o adotando uma abordagem de spray e rezando para causar estragos.&#8221;<\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2021\/12\/apache-log4j-vulnerability-log4shell.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2021\/12\/apache-log4j-vulnerability-log4shell.html<\/a><\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Os atores da amea\u00e7a est\u00e3o ativamente transformando servidores sem patch afetados pela vulnerabilidade recentemente identificada como &#8220;Log4Shell&#8221; no Log4j para instalar mineradores de criptomoedas, Cobalt Strike, e recrutar os dispositivos em um botnet, mesmo com sinais de telemetria apontando para a explora\u00e7\u00e3o da falha nove dias antes de ela mesmo ocorrer. \u00a0 Netlab, a divis\u00e3o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19144,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19138","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19138"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19138\/revisions"}],"predecessor-version":[{"id":19146,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19138\/revisions\/19146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19144"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}