1. TugaTech » Internet e Redes » Noticias da Internet e Mercados

Siga-nos

Falha Log4j

 

Foi recentemente descoberta uma nova vulnerabilidade sobre um componente Java bastante usado publicamente, e que pode trazer verdadeiras dores de cabeça quando explorado. A falha zero-day foi recentemente descoberta por um grupo de investigadores, e acredita-se que já se encontre a ser explorada maliciosamente.

 

O Log4j é desenvolvido pela Apache Foundation, sendo bastante usado em aplicações domésticas e empresariais como forma de realizar um registo de informações no sistema. Este componente, baseado em Java, é bastante usado em vários formatos de aplicações.

Apesar de o Java ter vindo a ficar descontinuado em muitos mercados, ainda é bastante usado em aplicações comerciais ou de empresas, bem como apps internas ou até alguns programas bastante usados no dia a dia – como é o caso do jogo Minecraft.

 

A falha agora descoberta foi apelidada de “Log4Shell” ou “LogJam”, e basicamente permite que utilizadores mal intencionados possam executar código remoto e controlar remotamente os sistemas que usem o Log4j 2.0-beta9 até à versão 2.14.1.

Segundo os investigadores da empresa Alibaba Cloud, a notificação desta falha foi feita à Apache no dia 24 de Novembro, mas a falha manteve-se inalterada durante vários dias, até que foi publicada no Github. Desde então tem vindo a ser usada para realizar alguns ataques em sistemas vulneráveis, com bots a fazerem a análise de sistemas na Internet que possam encontrar-se vulneráveis à falha.

 

A Apache já terá revelado uma nova atualização para o componente, o Log4j 2.15.0, que pretende corrigir esta falha. Como tal, todos os administradores de sistemas onde o Log4j seja usado são aconselhados a atualizarem os mesmos para a versão mais recente – ou a contactarem os fornecedores dos programas que usem este componente para atualizarem.

 

Para quem não tenha ainda a possibilidade de aplicar a correção, a falha pode ser mitigada através da criação de uma nova configuração “log4j2.formatMsgNoLookups” com o valor de “True”, o que basicamente impede a exploração da falha publicamente.

 

Tendo em conta a gravidade desta falha, e o facto que o componente é usado em várias aplicações a nível mundial, existe a possibilidade que venham a ser identificados ataques mais específicos a sistemas vulneráveis durante as próximas semanas.

Nenhum comentário

Seja o primeiro!





Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech