Sou usuário final do Windows 11. Não tenho o JDK ou JRE instalado. Minha máquina está vulnerável a exploits log4j? Se sim, como é possível a exploração?
relate perguntas
-
A geração do Apache Maven falha ao criar o projeto usando o comando fornecido no site oficial
-
ResourceException: o nome da classe está errado ou o caminho de classe não está definido para MysqlDataSource
-
Não é possível compilar o Java após a reinstalação do Visual Studio Code: “NameOfMyClass foi compilado por uma versão mais recente do Java Runtime”
-
jEnv está mexendo com o VSCode Java Extension Pack
-
O teste instrumentado do Android Studio falha com "DerInputStream.getLength(): lengthTag=109, muito grande."
Se você não executa nenhum software que esteja usando Java, tudo bem (pelo menos para este exploit).
No entanto, tenha em mente que há muitas coisas que usam Java sob o capô enquanto têm um aplicativo compilado nativo para iniciar as coisas e ter uma JVM incorporada. Esses são potencialmente afetados. Exemplos disso são, por exemplo, Jetbrains CLion e PyCharm, ambos são aplicativos Java.
É claro que os únicos aplicativos que são vulneráveis a ataques reais são aqueles que podem ser acessados pela Internet (ou por um intruso ativo em sua rede, caso em que você tem um problema muito maior.
Os produtos Jetbrains mencionados acima não estão entre esses, eles são apenas exemplos de coisas que executam Java debaixo d'água quando o usuário final pode nem estar ciente disso. Eles também não contam com o Log4J2, eles usam outra solução de log internamente.
Você estava executando, digamos, Jira ou Confluence, ou outros produtos como esse, você pode estar vulnerável e deve verificar com seus fornecedores.
Acontece que isso não é tão fácil de determinar. Existem muitos sistemas e aplicativos que incluem o serviço Log4j2. A lista atual de sistemas conhecidos como afetados, não afetados ou atualmente sob investigação está em https://github.com/cisagov/log4j-affected-db#software-list
ATUALIZAÇÃO: 2021-12-18...
Lembre-se de sempre verificar as informações mais recentes dos recursos listados abaixo
CVE-2021-45105 ... 2.16.0 e 2.12.2 não são mais correções válidas! As versões de correção atuais são 2.17.0 (Java 8) e 2.12.3 (Java 7). Todas as outras versões do Java precisam adotar a abordagem de interrupção (remover/excluir o arquivo JndiLookup.class do JAR log4j-core.
Atualizei minha mensagem abaixo de acordo.
Respondendo à pergunta diretamente:
Vá para o tópico do Reddit: log4j_0day_being_exploited e cntl+ fpara
Vendor Advisories
e pesquise essas listas para ver se você usa algum desses softwares. Se você fizer isso e uma atualização estiver disponível, atualize-a.Em seguida, vá para o mesmo site e cntl+ fpara
.class and .jar recursive hunters
Executar o programa do repositório listado lá. Se encontrar algo, corrija-o.Correção:
CVE-2021-45046 ... CVE-2021-44228 ... CVE-2021-45105
Enquanto a maioria das pessoas que precisam saber provavelmente já sabem o suficiente para fazer o que precisam fazer, pensei em colocar isso apenas em caso...
A partir de 18/12/2021
É basicamente
zip
comando que vem empacotado com a maioria das distribuições do Linux por padrão.zip -q -d "$LOG4J_JAR_PATH" org/apache/logging/log4j/core/lookup/JndiLookup.class
.zip
.zip
extensão)\\path\\to\\unzippedFolder\\org\\apache\\logging\\log4j\\core\\lookup\\JndiLookup.class
.jar
Isso é bom se você tiver apenas 1 ou 2 arquivos JAR para lidar e não se importar em instalar o 7-zip ou tiver o PowerShell disponível para fazer isso. No entanto, se você tiver muitos arquivos JAR ou se não quiser instalar o 7-zip e não tiver acesso ao Power Shell, criei um script VBS de código aberto que fará isso por você sem precisar instalar qualquer software adicional. https://github.com/CrazyKidJack/Windowslog4jClassRemover
Leia o README e as notas de lançamento https://github.com/CrazyKidJack/Windowslog4jClassRemover/releases/latest
Boa explicação do exploit da Computerphile. https://www.youtube.com/watch?v=Opqgwn8TdlM