Artigos técnicos

Vulnerabilidade do Apache Log4j

Última atualização: às 14h (BRT), 22 de dezembro de 2021

Como você deve saber, uma vulnerabilidade na ferramenta Apache Log4j foi identificada na sexta-feira, 10 de dezembro de 2021 – rastreada como CVE-2021-44228 . Log4j é uma estrutura de registro criada pelo Apache e amplamente usada na Internet. Portanto, diversos serviços são potencialmente vulneráveis ​​a essa exploração. 

As equipes de segurança, engenharia e DevOps da N-able, sob a direção do CSO, realizaram uma avaliação de impacto completa, uma vez que a vulnerabilidade foi inicialmente identificada na manhã de sexta-feira e não foi encontrada nenhuma evidência de exploração bem-sucedida. Além disso, o Red Team interno realizaram testes e concluíram uma análise profunda do nosso código.

A N-able pode confirmar que não há vulnerabilidades nos produtos abaixo, pois eles não utilizam uma versão vulnerável do Apache Log4j:

  • N-able N-central
  • Cove Data Protection
  • N-able Mail Assure
  • N-able MSP Manager
  • N-able Passportal
  • N-able Spam Experts
  • SSO
  • N-able Take Control
  • N-able Service Desk

Outros produtos:

  • N-able N-sight RMM:
    • Avaliamos o risco no RMM e implantamos patches para todos os componentes vulneráveis ​​a partir das 18h (BRT) em 10 de dezembro de 2021.
  •  Risk Intelligence:
    • Avaliamos o risco no Risk Intelligence e implantamos patches para todos os componentes vulneráveis ​​a partir das 5h (BRT) do dia 15 de dezembro de 2021. Consulte este artigo para obter informações atualizadas.

A equipe N-able não encontrou nenhuma exploração ativa desta vulnerabilidade e está confiante no uso seguro das nossas soluções. Essa potencial vulnerabilidade continua sendo uma prioridade para as equipes de segurança, engenharia e DevOps. Continuamos monitorando quaisquer desenvolvimentos com este risco em evolução em toda a indústria e reavaliaremos a exposição conforme necessário.

Não recomendamos colocar nenhum dos serviços N-able offline. Seu software N-central não está vulnerável e nossa plataforma RMM foi corrigida em 10 de dezembro. Obrigado por sua paciência e compreensão.

Links adicionais:

Para ajudá-lo a identificar rapidamente os sistemas Windows que podem estar vulneráveis ao CVE-2021-44228, a N-able disponibilizou os seguintes scripts:

Scanner de vulnerabilidade Log4j CVE-2021-44228 N-able N-sight RMM: https://success.n-able.com/kb/nable_rmm/Log4j-Vulnerability-Scanner-CVE-2021-44228-RMM

Scanner de vulnerabilidade Log4j CVE-2021-44228 N-able N-central: https://success.n-able.com/kb/nable_n-central/Log4j-Vulnerability-Scanner-CVE-2021-44228-NC

Demais links:

CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228

Huntress: https://www.huntress.com/blog/rapid-response-critical-rce-vulnerability-is-affecting-java?fbclid=IwAR3l_cGEQBoJrCuDelzL4m_8l-uyzDePYPsFF0wiOcM7WlAeT35ahqw9gR8

Este artigo foi publicado originalmente no site da N-able em 13 de dezembro de 2021 (artigo original).