Em muitos casos, atualizar os sistemas de TI e instalar patches de segurança é um assunto silencioso com o qual os líderes empresariais pouco se importam, pois estão mais concentrados em obter a aprovação de um orçamento para que a equipe de TI possa realizar essa tarefa. Entretanto, essa abordagem silenciosa é às vezes interrompida quando surgem notícias de última hora sobre uma empresa que sofre um ataque cibernético ou vazamento de dados devido a uma vulnerabilidade em algum software que eles estavam usando. A leitura de uma história desse tipo deve levantar imediatamente alguns questionamentos para os líderes de qualquer empresa. As mais importantes são: “Minha empresa está usando esse software? Em caso afirmativo, já aplicamos o patche correspondente?”

O caso da vulnerabilidade Log4Shell deve levantar esses e outros questionamentos. Para contextualizar, a Log4Shell é o nome dado a uma vulnerabilidade que envolve um fragmento de código - a biblioteca Log4j 2 da Apache - que é usado em todo o mundo e pode muito bem estar presente em algum software que sua empresa usa, mesmo sem que sua equipe de TI saiba explicitamente sobre ele. Além disso, essa vulnerabilidade pode ser facilmente explorada por atacantes e as consequências desse tipo de incidente podem ser muito perigosas.

Os cibercriminosos estão varrendo a internet para enviar pacotes maliciosos com o objetivo de comprometer qualquer sistema exposto à web que utilize uma versão vulnerável da biblioteca Log4j 2.

Portanto, se o seu sistema processa um desses pacotes maliciosos, é possível que ele já esteja comprometido, já que o atacante fez um de seus sistemas tentar abrir um site malicioso e baixar um malware que pode até assumir o controle total dele. Da mesma forma, um atacante já dentro de sua rede pode facilmente se mover para outros sistemas usando a mesma abordagem de ataque.

Até agora, os sistemas de detecção da ESET lançaram tentativas de ataque que procuram distribuir malware, como mineradores de criptomoedas, os trojans Tsunami e Mirai, assim como o Meterpreter, uma ferramenta de teste de penetração. É provável que seja uma questão de tempo até que os ataques aumentem e os cibercriminosos comecem a tentar explorar essa vulnerabilidade em grande escala. Já foram detectados ataques de ransomware que tentavam explorar a vulnerabilidade Log4Shell.

Veja mais: Log4Shell: atacantes estão explorando a vulnerabilidade para distribuir malware

O momento de auditar e atualizar é agora

A vulnerabilidade Log4Shell levou empresas em todo o mundo a realizar uma auditoria completa de todos os softwares que utilizam e/ou desenvolvem para detectar a presença de versões vulneráveis da biblioteca Log4j 2. Com centenas de milhares de tentativas de ataque recentemente detectadas e bloqueadas apenas pelos sistemas da ESET, não há tempo a perder.

Portanto, os líderes empresariais devem se aproximar o quanto antes da equipe de TI e garantir a realização de uma pesquisa completa de todos os ativos de software. Muitas empresas de desenvolvimento de software já auditaram seus produtos e comunicaram aos clientes se eles foram afetados pela Log4Shell. Caso isso ocorra, também é fundamental informar quais mitigações os clientes devem implementar para minimizar os riscos. É importante que a equipe de TI de sua organização realize esse trabalho imediatamente. Confira o alerta emitido pela ESET sobre o assunto.

É muito importante que, uma vez identificadas as versões vulneráveis da biblioteca Log4j, a equipe de TI atualize a biblioteca para a última versão, que atualmente é a 2.16.0. Os administradores de TI podem seguir algumas dicas de mitigação que destacamos em um post publicado anteriormente.