1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

Falha Log4j

Foi recentemente descoberta uma nova vulnerabilidade sobre um componente Java bastante usado publicamente, e que pode trazer verdadeiras dores de cabeça quando explorado. A falha zero-day foi recentemente descoberta por um grupo de investigadores, e acredita-se que já se encontre a ser explorada maliciosamente.

O Log4j é desenvolvido pela Apache Foundation, sendo bastante usado em aplicações domésticas e empresariais como forma de realizar um registo de informações no sistema. Este componente, baseado em Java, é bastante usado em vários formatos de aplicações.

Apesar de o Java ter vindo a ficar descontinuado em muitos mercados, ainda é bastante usado em aplicações comerciais ou de empresas, bem como apps internas ou até alguns programas bastante usados no dia a dia – como é o caso do jogo Minecraft.

A falha agora descoberta foi apelidada de “Log4Shell” ou “LogJam”, e basicamente permite que utilizadores mal intencionados possam executar código remoto e controlar remotamente os sistemas que usem o Log4j 2.0-beta9 até à versão 2.14.1.

Segundo os investigadores da empresa Alibaba Cloud, a notificação desta falha foi feita à Apache no dia 24 de Novembro, mas a falha manteve-se inalterada durante vários dias, até que foi publicada no Github. Desde então tem vindo a ser usada para realizar alguns ataques em sistemas vulneráveis, com bots a fazerem a análise de sistemas na Internet que possam encontrar-se vulneráveis à falha.

A Apache já terá revelado uma nova atualização para o componente, o Log4j 2.15.0, que pretende corrigir esta falha. Como tal, todos os administradores de sistemas onde o Log4j seja usado são aconselhados a atualizarem os mesmos para a versão mais recente – ou a contactarem os fornecedores dos programas que usem este componente para atualizarem.

Para quem não tenha ainda a possibilidade de aplicar a correção, a falha pode ser mitigada através da criação de uma nova configuração “log4j2.formatMsgNoLookups” com o valor de “True”, o que basicamente impede a exploração da falha publicamente.

Tendo em conta a gravidade desta falha, e o facto que o componente é usado em várias aplicações a nível mundial, existe a possibilidade que venham a ser identificados ataques mais específicos a sistemas vulneráveis durante as próximas semanas.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech