Uma ilustração mostra uma projeção de código binário em um homem segurando um laptop, em um escritório em Varsóvia em 24 de junho de 2013. REUTERS / Kacper Pempel / Arquivo de foto
13 de dezembro de 2021
Por Christopher Bing e Raphael Satter
WASHINGTON (Reuters) – Uma vulnerabilidade recém-descoberta em uma biblioteca de software amplamente usada está causando confusão na Internet, forçando os ciberdefensores a se mexerem enquanto os hackers correm para explorar a fraqueza.
A vulnerabilidade, conhecida como Log4j, vem de um produto de código aberto popular que ajuda os desenvolvedores de software a rastrear mudanças nos aplicativos que criam. É tão popular e integrado nos programas de muitas empresas que os executivos de segurança esperam um abuso generalizado.
“A vulnerabilidade de execução remota de código do Apache Log4j é a maior e mais crítica vulnerabilidade da última década”, disse Amit Yoran, executivo-chefe da Tenable, uma empresa de segurança de rede, e diretor fundador do US Computer Emergency Readiness Team.
O governo dos EUA enviou um alerta ao setor privado sobre a vulnerabilidade do Log4j e o risco iminente que ela representa na sexta-feira.
Muitos dos softwares afetados pelo Log4j, que levam nomes como Hadoop ou Solr, podem ser desconhecidos do público em geral. Mas, como aconteceu com o programa SolarWinds no centro de uma grande operação de espionagem russa no ano passado, a onipresença desses programas burros de carga os torna pontos de partida ideais para invasores digitais.
Juan Andres Guerrero-Saade, principal pesquisador de ameaças da empresa de segurança cibernética SentinelOne, chamou-a de “uma daquelas vulnerabilidades de pesadelo para a qual não há como se preparar”.
Embora uma correção parcial para a vulnerabilidade tenha sido lançada na sexta-feira pela Apache, criadora do Log4j, as empresas afetadas e os defensores cibernéticos precisarão de tempo para localizar o software vulnerável e implementar os patches de maneira adequada.
Na prática, essa falha permite que um estranho insira um código ativo no processo de manutenção de registros. Esse código então diz ao servidor que hospeda o software para executar um comando que dá o controle do hacker.
O problema foi divulgado publicamente por um pesquisador de segurança que trabalhava para a empresa de tecnologia chinesa Alibaba Group Holding Ltd, observou a Apache em seu comunicado de segurança.
Até agora, nenhum grande incidente cibernético foi documentado publicamente como resultado da vulnerabilidade, mas os pesquisadores estão vendo um aumento alarmante em grupos de hackers que tentam tirar proveito do bug para espionagem.
O que muitos especialistas temem agora é que o bug possa ser usado para implantar malware que destrói dados ou os criptografa, como o que foi usado contra a operadora de gasodutos Colonial Pipeline Co dos Estados Unidos em maio, que levou à escassez de gasolina em algumas partes dos Estados Unidos.
Guerrero-Saade disse que sua empresa já viu grupos de hackers chineses se movimentando para tirar vantagem da vulnerabilidade.
As empresas de segurança cibernética dos Estados Unidos Mandiant e Crowdstrike também disseram que encontraram grupos de hackers sofisticados aproveitando o bug para violar alvos. Mandiant descreveu esses hackers como “atores do governo chinês” em um e-mail para a Reuters.
(Reportagem de Christopher Bing e Raphael Satter em Washington e Joseph Menn em San Francisco; Edição de Matthew Lewis)
.
Uma ilustração mostra uma projeção de código binário em um homem segurando um laptop, em um escritório em Varsóvia em 24 de junho de 2013. REUTERS / Kacper Pempel / Arquivo de foto
13 de dezembro de 2021
Por Christopher Bing e Raphael Satter
WASHINGTON (Reuters) – Uma vulnerabilidade recém-descoberta em uma biblioteca de software amplamente usada está causando confusão na Internet, forçando os ciberdefensores a se mexerem enquanto os hackers correm para explorar a fraqueza.
A vulnerabilidade, conhecida como Log4j, vem de um produto de código aberto popular que ajuda os desenvolvedores de software a rastrear mudanças nos aplicativos que criam. É tão popular e integrado nos programas de muitas empresas que os executivos de segurança esperam um abuso generalizado.
“A vulnerabilidade de execução remota de código do Apache Log4j é a maior e mais crítica vulnerabilidade da última década”, disse Amit Yoran, executivo-chefe da Tenable, uma empresa de segurança de rede, e diretor fundador do US Computer Emergency Readiness Team.
O governo dos EUA enviou um alerta ao setor privado sobre a vulnerabilidade do Log4j e o risco iminente que ela representa na sexta-feira.
Muitos dos softwares afetados pelo Log4j, que levam nomes como Hadoop ou Solr, podem ser desconhecidos do público em geral. Mas, como aconteceu com o programa SolarWinds no centro de uma grande operação de espionagem russa no ano passado, a onipresença desses programas burros de carga os torna pontos de partida ideais para invasores digitais.
Juan Andres Guerrero-Saade, principal pesquisador de ameaças da empresa de segurança cibernética SentinelOne, chamou-a de “uma daquelas vulnerabilidades de pesadelo para a qual não há como se preparar”.
Embora uma correção parcial para a vulnerabilidade tenha sido lançada na sexta-feira pela Apache, criadora do Log4j, as empresas afetadas e os defensores cibernéticos precisarão de tempo para localizar o software vulnerável e implementar os patches de maneira adequada.
Na prática, essa falha permite que um estranho insira um código ativo no processo de manutenção de registros. Esse código então diz ao servidor que hospeda o software para executar um comando que dá o controle do hacker.
O problema foi divulgado publicamente por um pesquisador de segurança que trabalhava para a empresa de tecnologia chinesa Alibaba Group Holding Ltd, observou a Apache em seu comunicado de segurança.
Até agora, nenhum grande incidente cibernético foi documentado publicamente como resultado da vulnerabilidade, mas os pesquisadores estão vendo um aumento alarmante em grupos de hackers que tentam tirar proveito do bug para espionagem.
O que muitos especialistas temem agora é que o bug possa ser usado para implantar malware que destrói dados ou os criptografa, como o que foi usado contra a operadora de gasodutos Colonial Pipeline Co dos Estados Unidos em maio, que levou à escassez de gasolina em algumas partes dos Estados Unidos.
Guerrero-Saade disse que sua empresa já viu grupos de hackers chineses se movimentando para tirar vantagem da vulnerabilidade.
As empresas de segurança cibernética dos Estados Unidos Mandiant e Crowdstrike também disseram que encontraram grupos de hackers sofisticados aproveitando o bug para violar alvos. Mandiant descreveu esses hackers como “atores do governo chinês” em um e-mail para a Reuters.
(Reportagem de Christopher Bing e Raphael Satter em Washington e Joseph Menn em San Francisco; Edição de Matthew Lewis)
.
Discussão sobre isso post