{"id":18633,"date":"2021-12-13T13:33:35","date_gmt":"2021-12-13T16:33:35","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18633"},"modified":"2021-12-13T13:33:35","modified_gmt":"2021-12-13T16:33:35","slug":"log4shell-critical-vulnerability-in-apache-log4j","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18633\/","title":{"rendered":"Vulnerabilidade cr\u00edtica na biblioteca Apache Log4j"},"content":{"rendered":"<p>V\u00e1rios ve\u00edculos de not\u00edcias relataram a descoberta da vulnerabilidade cr\u00edtica\u00a0 <u><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-44228<\/a><\/u>\u00a0 na biblioteca Apache Log4j (n\u00edvel de gravidade CVSS 10 de 10).\u00a0 Milh\u00f5es de aplicativos Java usam essa biblioteca para registrar mensagens de erro.\u00a0 Para piorar a situa\u00e7\u00e3o, os invasores j\u00e1 est\u00e3o explorando ativamente essa vulnerabilidade.\u00a0 Por esse motivo, a Apache Foundation recomenda que todos os desenvolvedores atualizem a biblioteca para a vers\u00e3o 2.15.0 e, se isso n\u00e3o for poss\u00edvel, use um dos m\u00e9todos descritos na p\u00e1gina da <u><a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/security.html\" target=\"_blank\" rel=\"noopener nofollow\">Apache Log4j Security Vulnerabilities<\/a><\/u>.<\/p>\n<h2>Os motivos pelos quais a CVE-2021-44228 \u00e9 t\u00e3o perigosa<\/h2>\n<p>CVE-2021-44228, tamb\u00e9m denominada de Log4Shell ou LogJam, \u00e9 uma vulnerabilidade da classe <u><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Remote Code Execution (RCE)<\/a><\/u>. Se os invasores conseguirem explor\u00e1-lo em um dos servidores, eles ganham a capacidade de executar c\u00f3digo arbitr\u00e1rio e, potencialmente, assumir o controle total do sistema.<\/p>\n<p>O que torna a CVE-2021-44228 especialmente perigoso \u00e9 a facilidade de explora\u00e7\u00e3o: at\u00e9 mesmo um hacker inexperiente pode executar um ataque com sucesso usando esta vulnerabilidade.\u00a0 De acordo com os pesquisadores, os invasores precisam somente for\u00e7ar o aplicativo a gravar apenas uma string no log e, depois disso, podem fazer upload de seu pr\u00f3prio c\u00f3digo no aplicativo devido \u00e0 fun\u00e7\u00e3o de &lt;em&gt; <em>substitui\u00e7\u00e3o de mensagem de aviso<\/em>&lt;\/em&gt;.<\/p>\n<p><u><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">As provas de conceito (PoC, em ingl\u00eas)<\/a><\/u> para os ataques via CVE-2021-44228 j\u00e1 est\u00e3o dispon\u00edveis na internet.\u00a0 Portanto, n\u00e3o \u00e9 surpreendente que as empresas de ciberseguran\u00e7a j\u00e1 estejam registrando varreduras massivas de rede para aplicativos vulner\u00e1veis, bem como ataques a honeypots.<\/p>\n<p>Esta vulnerabilidade foi descoberta por Chen Zhaojun, da equipe de seguran\u00e7a de nuvem da Alibaba.<\/p>\n<h2>O que \u00e9 Apache Log4J e por que essa biblioteca \u00e9 t\u00e3o popular?<\/h2>\n<p>Apache Log4j faz parte do Apache Logging Project.\u00a0 Em geral, o uso dessa biblioteca \u00e9 uma das maneiras mais f\u00e1ceis de registrar erros e \u00e9 por isso que a maioria dos desenvolvedores Java a usa.<\/p>\n<p>Muitas grandes empresas de software e servi\u00e7os online usam a biblioteca Log4j, incluindo Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla, Twitter e muitas outras.\u00a0 Por ser uma biblioteca t\u00e3o popular, alguns pesquisadores de seguran\u00e7a da informa\u00e7\u00e3o esperam um aumento significativo nos ataques a servidores vulner\u00e1veis \u200b\u200bnos pr\u00f3ximos dias.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Log4Shell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Log4Shell<\/a> <a href=\"https:\/\/t.co\/1bKDwRQBqt\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1bKDwRQBqt<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1469326219174891520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Quais vers\u00f5es da biblioteca Log4j est\u00e3o vulner\u00e1veis \u200b\u200be como voc\u00ea pode proteger seus servidores de ataques?<\/h2>\n<p>Quase todas as vers\u00f5es do Log4j est\u00e3o vulner\u00e1veis, a partir de 2.0-beta9 a 2.14.1.\u00a0 <strong>O m\u00e9todo de prote\u00e7\u00e3o mais simples e eficaz \u00e9 instalar a vers\u00e3o mais recente da biblioteca, 2.15.0<\/strong>.\u00a0 Voc\u00ea pode baix\u00e1-la na <u><a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina do projeto<\/a><\/u>.<\/p>\n<p>Se por algum motivo n\u00e3o for poss\u00edvel atualizar a biblioteca, a Apache Foundation recomenda o uso de um dos m\u00e9todos de mitiga\u00e7\u00e3o.\u00a0 No caso de vers\u00f5es do Log4J de 2.10 a 2.14.1, \u00e9 recomendado definir a propriedade do sistema <strong>log4j2.formatMsgNoLookups<\/strong> ou definir a vari\u00e1vel de ambiente <strong>LOG4J_FORMAT_MSG_NO_LOOKUPS<\/strong> como <strong>true.<\/strong><\/p>\n<p>Para proteger as vers\u00f5es anteriores do Log4j (de 2.0-beta9 a 2.10.0), os desenvolvedores da biblioteca recomendam remover a classe <strong>JndiLookup<\/strong> do caminho de classe: <strong>zip -q -d log4j-core \u2013 *. <\/strong><strong>Jar org \/ apache \/ logging \/ log4j \/ core \/ lookup \/ JndiLookup .class<\/strong>.<\/p>\n<p>Al\u00e9m disso, recomendamos instalar <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> em seus servidores \u2013 em muitos casos, isso permitir\u00e1 que voc\u00ea detecte a inser\u00e7\u00e3o do c\u00f3digo malicioso e interrompa o desenvolvimento do ataque.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Os pesquisadores descobriram uma vulnerabilidade cr\u00edtica na biblioteca Apache Log4j, com pontua\u00e7\u00e3o perfeita de 10 em 10 no CVSS.  Veja como se proteger contra ela.<\/p>\n","protected":false},"author":700,"featured_media":18634,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[2854,2852,2851,2853,267],"class_list":{"0":"post-18633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-apache","13":"tag-cve-2021-44228","14":"tag-log4j","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18633\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23739\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/19239\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/9631\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/25936\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23571\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26549\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26156\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/32080\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/10361\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/43124\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18255\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/log4shell-critical-vulnerability-in-apache-log4j\/15618\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27849\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27930\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/log4shell-critical-vulnerability-in-apache-log4j\/24681\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/30102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/29893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18633"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18633\/revisions"}],"predecessor-version":[{"id":18637,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18633\/revisions\/18637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18634"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}