China suspende acordo com Alibaba por não compartilhar Log4j 0-day primeiro com o governo

O regulador da Internet da China, o Ministério da Indústria e Tecnologia da Informação (MIIT), suspendeu uma parceria com a Alibaba Cloud, a subsidiária de computação em nuvem do gigante de comércio eletrônico Alibaba Group, por seis meses por não relatar prontamente uma vulnerabilidade crítica de segurança que afeta amplamente o usou a biblioteca de registro Log4j.

O desenvolvimento foi relatado pela Reuters e pelo South China Morning Post , citando uma reportagem do 21st Century Business Herald, um jornal chinês de notícias de negócios.

"O Alibaba Cloud não relatou imediatamente vulnerabilidades na popular estrutura de registro de código aberto Apache Log4j2 ao regulador de telecomunicações da China", disse a Reuters. "Em resposta, o MIIT suspendeu uma parceria cooperativa com a unidade de nuvem em relação a ameaças de segurança cibernética e plataformas de compartilhamento de informações."

Rastreado como CVE-2021-44228 (pontuação CVSS: 10.0) e codinome Log4Shell ou LogJam, a falha de segurança catastrófica permite que agentes mal-intencionados executem código remotamente obtendo uma string especialmente criada registrada pelo software.

Após a divulgação pública do bug, o Log4Shell foi submetido a ampla exploração por agentes de ameaças para assumir o controle de servidores suscetíveis, graças ao uso quase onipresente da biblioteca, que pode ser encontrada em uma variedade de serviços corporativos e de consumidor, sites e aplicativos - bem como em produtos de tecnologia operacional - que dependem dele para registrar informações de segurança e desempenho.

Chen Zhaojun, do Alibaba Cloud, foi creditado por relatar a falha em 24 de novembro. Uma investigação mais aprofundada sobre o Log4j pela comunidade de segurança cibernética, desde então, descobriu mais três falhas na ferramenta baseada em Java, levando a Apache Software Foundation (ASF) a enviar uma série de patches para conter ataques do mundo real que exploram as falhas.

A empresa de segurança israelense Check Point observou que bloqueou mais de 4,3 milhões de tentativas de exploração até agora, com 46% dessas invasões feitas por grupos mal-intencionados conhecidos. "Esta vulnerabilidade pode fazer com que o dispositivo a ser controlado remotamente, o que irá causar riscos graves, como roubo de informações sensíveis e interrupção de serviço do dispositivo", o MIIT já havia dito em uma declaração pública publicado em 17 de dezembro.

A medida também ocorre meses depois que o governo chinês emitiu novos regulamentos de divulgação de vulnerabilidade mais rígidos que obrigam os fornecedores de software e rede afetados por falhas críticas a divulgá-los em primeira mão às autoridades governamentais obrigatoriamente.

Em setembro, o governo também deu seguimento ao lançamento de "bancos de dados profissionais de segurança e vulnerabilidade do ciberespaço" para relatar vulnerabilidades de segurança em redes, aplicativos móveis, sistemas de controle industrial, carros inteligentes, dispositivos IoT e outros produtos da Internet que poderiam ser visados ​​por atores de ameaça.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Fonte: https://thehackernews.com

 

Post a Comment