A Microsoft observou muitos invasores adicionando explorações de vulnerabilidades do Log4j

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Microsoft

Microsoft

No mês passado, várias vulnerabilidades de execução remota de código (RCE) (CVE-2021-44228CVE-2021-45046CVE-2021-44832) foram relatados no Apache Log4j, um componente de código aberto amplamente utilizado por muitos softwares e serviços. Essas vulnerabilidades levaram a uma ampla exploração, incluindo varredura em massa, mineração de moedas, estabelecimento de shells remotos e atividade de equipe vermelha. Em 14 de dezembro, a equipe Apache Log4j 2 liberado Log4j 2.16.0 para corrigir essas vulnerabilidades. Até que o patch seja aplicado, todos os servidores Apache Log4j em execução serão alvos potenciais de hackers.

A Microsoft atualizou recentemente suas orientações para prevenção, detecção e busca de exploração da vulnerabilidade Log4j 2. De acordo com a Microsoft, os invasores estão explorando ativamente as vulnerabilidades do Log4j e as tentativas de exploração permaneceram altas durante as últimas semanas de dezembro. A Microsoft mencionou que muitos invasores existentes adicionaram explorações dessas vulnerabilidades em seus kits e táticas de malware existentes e há um alto potencial para o uso expandido das vulnerabilidades do Log4j.

A Microsoft publicou as seguintes orientações para clientes:

  • Os clientes são incentivados a utilizar scripts e ferramentas de varredura para avaliar seu risco e impacto.
  • A Microsoft observou invasores usando muitas das mesmas técnicas de inventário para localizar alvos. Adversários sofisticados (como atores do estado-nação) e invasores de commodities foram observados aproveitando essas vulnerabilidades.
  • A Microsoft recomenda que os clientes façam uma revisão adicional dos dispositivos onde as instalações vulneráveis ​​são descobertas.
  • Os clientes devem presumir que a ampla disponibilidade de código de exploração e recursos de varredura sejam um perigo real e presente para seus ambientes.
  • Devido aos muitos softwares e serviços afetados e devido ao ritmo das atualizações, espera-se que isso tenha uma longa cauda para correção, exigindo vigilância contínua e sustentável.

Fonte: Microsoft

Mais sobre os tópicos: Log4J, microsoft