Desde 9 de dezembro, já houve nos dispositivos protegidos pela Kaspersky 154.098 tentativas de ataque por meio da vulnerabilidade Log4J. Foi nesse dia que a vulnerabilidade foi publicada. A maioria dos sistemas atacados foi na Rússia (13%), seguida pelo Brasil (8,97%) e EUA (7,36%), sendo a América Latina responsável por 24% das detecções.
Descoberto em dezembro de 2021, o Log4Shell rapidamente ganhou fama como a vulnerabilidade do ano. Embora a Fundação Apache tenha lançado um patch para este CVE logo após sua descoberta, essa vulnerabilidade continua a representar uma enorme ameaça para indivíduos e organizações. De fato, durante as três primeiras semanas de janeiro, os produtos da Kaspersky bloquearam 30.562 tentativas de atacar usuários usando explorações visando a vulnerabilidade Log4Shell.
O CVE-2021-44228 ou Log4Shell é uma vulnerabilidade de classe RCE (Remote Code Execution, execução remota de código), o que significa que se ele for explorado em um servidor vulnerável, os invasores ganham a capacidade de executar código da sua escolha e potencialmente assumem controle total sobre o sistema. Este CVE foi classificado como CVSS de grau 10 em termos de gravidade.
A vulnerabilidade é extremamente atraente para os cibercriminosos porque permite que eles obtenham controle completo sobre o sistema da vítima e é fácil de explorar.
Embora a Fundação Apache já tenha lançado um patch para este CVE, leva semanas ou meses para os fornecedores atualizarem seu software. Os especialistas da Kaspersky observaram que os atacantes mal-intencionados continuam a varreduras generalizadas para explorar o Log4Shell. Nas três primeiras semanas de janeiro, a Kaspersky bloqueou 30.562 tentativas de atacar usuários por meio da vulnerabilidade do Log4Shell. Além disso, quase 40% dessas tentativas foram detectadas nos primeiros cinco dias do mês.
“Certamente vemos que houve muito menos varreduras e tentativas de ataques usando o Log4Shell do que houve nas primeiras semanas, quando foi descoberto inicialmente. Ainda assim, as tentativas de explorar essa vulnerabilidade estão aqui para ficar. Como nossa telemetria mostra, os cibercriminosos continuam suas extensas atividades de varredura em massa e fazem tentativas de aproveitar o código explorável. Essa vulnerabilidade está sendo explorada por atores de ameaças avançados que visam organizações específicas e oportunistas simplesmente procurando por sistemas vulneráveis para atacar. Pedimos a todos que ainda não fizeram isso para se remendar e usar uma forte solução de segurança para se manterem protegidos”, comenta Evgeny Lopatin, especialista em segurança da Kaspersky.
Para proteger contra essa nova vulnerabilidade, os especialistas da Kaspersky recomendam:
- Instalando a versão mais recente da biblioteca. Você pode baixá-lo na página do projeto. Se você estiver usando a biblioteca de um produto de terceiros, você precisará monitorar e instalar atualizações oportunas de um provedor de software.
- Seguindo as diretrizes do projeto Apache Log4j: https://logging.apache.org/log4j/2.x/security.html
Com informações da assessoria de imprensa