Última atualização: às 14h (BRT), 22 de dezembro de 2021
Como você deve saber, uma vulnerabilidade na ferramenta Apache Log4j foi identificada na sexta-feira, 10 de dezembro de 2021 – rastreada como CVE-2021-44228 . Log4j é uma estrutura de registro criada pelo Apache e amplamente usada na Internet. Portanto, diversos serviços são potencialmente vulneráveis a essa exploração.
As equipes de segurança, engenharia e DevOps da N-able, sob a direção do CSO, realizaram uma avaliação de impacto completa, uma vez que a vulnerabilidade foi inicialmente identificada na manhã de sexta-feira e não foi encontrada nenhuma evidência de exploração bem-sucedida. Além disso, o Red Team interno realizaram testes e concluíram uma análise profunda do nosso código.
A N-able pode confirmar que não há vulnerabilidades nos produtos abaixo, pois eles não utilizam uma versão vulnerável do Apache Log4j:
- N-able N-central
- N-able Backup
- N-able Mail Assure
- N-able MSP Manager
- N-able Passportal
- N-able Spam Experts
- SSO
- N-able Take Control
- N-able Service Desk
Outros produtos:
- N-able RMM:
- Avaliamos o risco no RMM e implantamos patches para todos os componentes vulneráveis a partir das 18h (BRT) em 10 de dezembro de 2021.
- Risk Intelligence:
- Avaliamos o risco no Risk Intelligence e implantamos patches para todos os componentes vulneráveis a partir das 5h (BRT) do dia 15 de dezembro de 2021. Consulte este artigo para obter informações atualizadas.
A equipe N-able não encontrou nenhuma exploração ativa desta vulnerabilidade e está confiante no uso seguro das nossas soluções. Essa potencial vulnerabilidade continua sendo uma prioridade para as equipes de segurança, engenharia e DevOps. Continuamos monitorando quaisquer desenvolvimentos com este risco em evolução em toda a indústria e reavaliaremos a exposição conforme necessário.
Não recomendamos colocar nenhum dos serviços N-able offline. Seu software N-central não está vulnerável e nossa plataforma RMM foi corrigida em 10 de dezembro. Obrigado por sua paciência e compreensão.
Links adicionais:
Para ajudá-lo a identificar rapidamente os sistemas Windows que podem estar vulneráveis ao CVE-2021-44228, a N-able disponibilizou os seguintes scripts:
Scanner de vulnerabilidade Log4j CVE-2021-44228 N-able RMM: https://success.n-able.com/kb/nable_rmm/Log4j-Vulnerability-Scanner-CVE-2021-44228-RMM
Scanner de vulnerabilidade Log4j CVE-2021-44228 N-able N-central: https://success.n-able.com/kb/nable_n-central/Log4j-Vulnerability-Scanner-CVE-2021-44228-NC
Demais links:
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228