log4j-o-que-falha-de-seguranca

Log4j: o que é e por que se preocupar com essa falha de segurança

O Alibaba, uma das maiores empresas de e-commerce do mundo, descobriu em novembro do ano passado uma vulnerabilidade na biblioteca de registro do Log4j do Apache, um dos servidores web mais utilizados no mundo.

Batizada de Log4Shell, a falha abre lacunas nos códigos de softwares utilizados em serviços em nuvem e programas corporativos, fazendo com que praticamente qualquer computador, seja ele de uso pessoal, de grandes empresas e até mesmo de governos, que possuam o Apache esteja vulnerável.

Através da Log4Shell, hackers e criminosos conseguem ter acesso a estes computadores, podendo realizar diversas ações como roubo ou apagamento de dados, instalação de malwares e divulgação de informações confidenciais.

Mesmo que você não seja um profissional da TI ou outra área que envolva informática ou segurança de dados, vale a pena ter conhecimento sobre este problema, pois ele tem sido classificado com uma das vulnerabilidades com maior potencial de risco já identificadas. Por isso, criamos este artigo para te explicar como a Log4Shell opera e como se proteger dela.

Entenda o que é Apache e Log4j

O software Apache é um programa escrito na linguagem Java, criado para registrar as atividades dos usuários em seus computadores. Ao longo dos anos, ele se tornou muito popular entre os desenvolvedores de softwares comerciais, podendo ser usado nos principais sistemas operacionais do mercado: Windows, Linux e MacOS.

A Log4j atua como uma biblioteca do Apache, ajudando os desenvolvedores a guardar os registros de interações, realizar o envio de informações, processamento de dados e resultados de uma ação – processo chamado pelos profissionais da área de logging.

Através do logging, é possível guardar esses registros para analisar o comportamento de uma determinada aplicação ou mudança feita em um programa. Dessa forma, a Log4j tem sido um dos recursos mais usados em aplicações Java, que são amplamente usadas em todo o mundo.

Infelizmente, uma falha na Log4j resultou no Log4Shell, que pode se tornar uma grande arma nas mãos de hackers e grupos cibercriminosos.

Como a Log4Shell ocorre e quais seus riscos

Através da Log4Shell, um hacker pode inserir códigos ativos no processo de registro, que informam ao servidor que a armazena o software para ele executar os comandos que o hacker deseja. Por isso essa vulnerabilidade tem sido classificada como extremamente crítica e perigosa.

A vulnerabilidade permite a execução remota de códigos não autenticados e é disparada quando uma string criada pelo invasor é processada. Ela então faz com que o processo explorado chegue ao programa ou software e execute comandos

Dessa forma, ao explorar a falha, um invasor pode controlar uma máquina a distância, como se estivesse em frente ao dispositivo . Em entrevista à Reuters, o presidente-executivo da Tenable, Amit Yoran, afirmou que a Log4Shell é a vulnerabilidade mais crítica da última década.

Já o pesquisador de cibersegurança da SentinelOne, Juan Andres Guerrero-Saade, disse que a Log4Shell seria um “pesadelo e que praticamente não há forma de se preparar para ela”.

log4j-o-que-falha-de-seguranca

Como se prevenir da Log4Shell

Ficou assustado em relação a Log4Shell? Apesar de ser necessário alguns cuidados, especialmente se você ou sua empresa utilizam programas com linguagem Java, não é preciso ficar em pânico. Temos duas boas notícias para lhe dar.

A primeira, é que até o momento, nenhum grande incidente envolvendo essa vulnerabilidade foi reportado publicamente. Uma exploração envolvendo a Log4Shell foi encontrada no popular jogo Minecraft, onde alguns jogadores usavam a falha para conseguir executar programas nos computadores de outros jogadores.

Porém, a Microsoft lançou uma atualização do jogo que promete oferecer total proteção para os usuários em relação a Log4Shell. A segunda boa notícia é que a Apache também divulgou um suposto concerto para a vulnerabilidade, mas profissionais da área ressaltam que ainda levará tempo para identificar os defeitos e removê-los completamente.

Para baixar o patch disponibilizado pela Apache com a correção dessa vulnerabilidade basta clicar aqui. Com ela, você pode ter uma maior garantia que as suas informações pessoais e profissionais não estarão à mercê de invasores, que ainda podem inserir malwares ou outros programas que sequestra seus dados ou realize atividades no seu PC sem o seu consentimento.

Gostou deste artigo e quer receber outras dicas de como aumentar a sua proteção na internet? Basta dar uma olhada nos demais conteúdos do nosso blog. Temos também diversos tutoriais e artigos informativos que podem te deixar a par de tudo o que está acontecendo no mundo da informática e tecnologia.

Links: Oficina da Net, G1

VOCÊ TAMBÈM PODE GOSTAR
Pessoa segurando um celular com o X aberto na tela, ao fundo dá para ver desfocado o passáro do Twitter.

X libera chamadas de áudio e vídeo no Android

Garota brava porque sua conta no Instagram foi hackeada.

Instagram: como recuperar contas hackeadas

Adolescentes encostados na parede mexendo no celular.

Instagram: atualização do app alerta adolescentes a fecharem o app durante a noite

Amigos rindo ao assistir filmes de comédia na Netflix.

Filmes de comédia em alta para assistir na Netflix

Logo do Google Fotos.

Google Fotos: novo recurso agrupa imagens semelhantes

Mulher usando VPN no celular e sorrindo muito.

Como usar VPN no celular?

Inscreva-se na nossa

Newsletter


    Ao clicar em “enviar” a Positivo Tecnologia tratará os seus dados de acordo com a Política de Privacidade e Cookies.