Log4j e Exchange foram as falhas mais exploradas pelo cibercrime em 2021
As vulnerabilidades no Java, conhecidas como Log4j, e as brechas no sistema Microsoft Exchange lideraram uma lista das falhas mais usadas de 2021 pelos cibercriminosos. No ano passado, as vulnerabilidades que permitiram aos bandidos executarem códigos maliciosos de forma remota foram as preferidas, graças à transição para regimes híbridos e às redes corporativas e governamentais desprotegidas e suscetíveis ao roubo de dados e golpes de ransomware.
Bancos de dados expostos na internet aumentaram 12% no começo de 2022
5 dicas para empresas se protegerem de vazamentos de dados
A relação foi publicada pelo Centro de Cibersegurança do governo australiano e compila dados compartilhados entre a agência e órgãos semelhantes de outros países como EUA, Reino Unido, Nova Zelância e Canadá. No total, são 15 vulnerabilidades populares, sendo sete delas no Microsoft Exchange Server. Todas já foram corrigidas, mas seguem perigosas pela displicência em atualizações por parte de muitos agentes públicos e privados.
No topo da lista, claro, está o CVE-2021-44228, também conhecido como Log4Shell. A vulnerabilidade na biblioteca Java de código aberto levava à possibilidade de execução de códigos maliciosos sem a necessidade de interação pelo usuário, somente pelo envio de comandos no console pelos criminosos. Milhares de produtos e sistemas tiveram que ser atualizados às pressas. A brecha descoberta em dezembro do ano passado rapidamente tomou o topo.
Atrás dela está uma abertura na Zoho ManageEngine, um sistema de gerenciamento de senhas e autenticação que chegou a virar arma de cibercriminosos a serviço da China contra o governo dos EUA. Depois, nada menos do que sete instâncias da brecha no Microsoft Exchange, as quais habilitaram o roubo de dados e credenciais. Vulnerabilidades em produtos de segurança da Fortinet e plataformas da Pulse, Atlassian e VMware completam a relação do governo australiano.
O foco para as autoridades é está em sistemas de computação na nuvem, gerenciamento e e-mail, mas o relatório também faz uma curta crítica a pesquisadores em segurança. Isso porque eles divulgaram provas de conceito de algumas aberturas apenas duas semanas depois de sua divulgação, acelerando o processo de abuso pelos criminosos.
Enquanto isso, a ideia é que sistemas desatualizados seguem vulneráveis e precisam de atenção por parte dos profissionais em segurança das organizações. O governo australiano sugere o uso de soluções centralizadas de gerenciamento e monitoramento, além de treinamentos a colaboradores sobre ataques de phishing, como caminhos importantes para mudar o cenário da segurança em 2022.
Fonte: ACSC
Programação Orientada a Objetos, Banco de Dados, Segurança da TI