Central de Soluções da TenableÚltimas pesquisas e insights sobre Cve-2021-44228, conhecida como Log4shell
Enquanto as organizações ao redor do mundo lutam para resolver a vulnerabilidade crítica do Log4j, conhecida como Log4Shell, a pergunta número um na mente de todo líder de segurança é: "Como posso saber se fui afetado?".
A simples presença do Apache Log4j, uma estrutura de criação de log de código aberto, torna essa questão particularmente desafiadora de responder. Muitas organizações não usam apenas Log4j em seu próprio código-fonte, mas também em muitos dos produtos que essas organizações adquirem de terceiros.
Organizações em todo o mundo terão de lidar com todas as consequências dessa vulnerabilidade, conhecida como Log4Shell, por muitos anos. Estamos empenhados em dar todo o suporte necessário para nossos clientes e para a comunidade de segurança em geral durante este momento desafiador e reunimos alguns recursos para ajudá-lo a encontrar e corrigir a CVE-2021-44228.
Uma crise Fukushima
Por Renaud Deraison,ex-CTO e fundador

A descoberta de uma falha crítica no software Apache Log4j é como o desastre de Fukushima para o setor de segurança cibernética.
Dez anos atrás, um terremoto e subsequente maremoto desencadearam o colapso da usina nuclear de Fukushima, que continua assolando a região até hoje. Da mesma forma, a exploração inicial do Log4j, durante a qual os invasores vão atrás do aspecto mais fácil exposto pela vulnerabilidade, evoluirá com o tempo para assumir a forma de ataques mais complexos em sistemas mais sensíveis que têm menos exposição à Internet.

Research
A equipe da Tenable Research está trabalhando sem parar para trazer a você as informações mais recentes sobre a CVE-2021-44228 e como os invasores estão tirando proveito dessa falha.
- Perguntas frequentes sobre Log4Shell
- Publicação: Log4Shell e Active Directory: as cinco vias para a dominância de domínios
- Blog | One in 10 Assets Assessed Are Vulnerable to Log4Shell
- Blog | CVE-2021-44228, CVE-2021-45046, CVE-2021-4104: Frequently Asked Questions About Log4Shell and Associated Vulnerabilities
- Blog | CVE-2021-44228: prova de conceito para vulnerabilidade crítica de execução remota de código do Apache Log4j disponível (Log4Shell)
- Blog | Apache Log4j Flaw Puts Third-Party Software in the Spotlight
- Blog | Log4Shell: 5 Steps The OT Community Should Take Right Now
- KB | Latest Plugins Associated with Log4Shell
- KB | Log4Shell Frequently Asked Questions
- KB | Using plugin 155998 from Tenable Core + Nessus
- KB | Overview of Callbacks in Log4Shell Remote Detection Plugins
- KB | Tenable Log4Shell Scan Templates Overview
- KB | Detailed information on the six NASL plugins and one WAS plugin to detect Log4Shock
- KB | Overview of callbacks in Log4j Remote Detection Plugins
Webinars sob demanda
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (NA)
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (EMEA)
• Vulnerabilidad log4j: Demostración y Recomendaciones

Treinamento sobre o produto
Descubra as orientações mais recentes sobre como aproveitar o portfólio completo da Tenable, do Nessus Essentials ao Tenable.io, para identificar onde você está vulnerável ao Log4Shell.
- Video | Using Tenable.io to detect CVE-2021-44228
- Video | Using Tenable.sc to detect CVE-2021-44228
- Video | Using Tenable Web-App Security to detect CVE-2021-44228
- Video | Using Nessus to detect CVE-2021-44228
- Vídeo | Discovering Log4Shell (CVE-2021-44228) vulnerabilities: Tenable.ot
- Comunidade | Visite o grupo do Log4Shell na Tenable Community para encontrar mais recursos sobre como proteger cada via de ataque contra invasores que usem a CVE-2021-44228
Webinars sob demanda
• How-To Scan for Log4Shell with Tenable.sc
• How-To Scan for Log4Shell with Tenable.io
• How-To Scan for Log4Shell with Nessus Pro
Declaração sobre Log4j
Bob Huber, CISO da TenableAlguns de vocês questionaram se a Tenable corre riscos com a vulnerabilidade de execução remota de código do Apache Log4j. Não, nenhum dos produtos da Tenable executam a versão do Log4j vulnerável à CVE-2021-44228 ou à CVE-2021-45046 atualmente.
De acordo com nossas práticas de segurança cibernética, acionamos todos os indicadores de comprometimento e artefatos e atualizamos nossas detecções e proteções relacionadas a esta atividade. Além disso, estamos monitorando de perto nossas próprias práticas de desenvolvimento de software.
A segurança e a disponibilidade de nossos sistemas, produtos e dados de clientes e parceiros são de extrema importância para nós. A Tenable implementou um sistema robusto de gerenciamento de segurança da informação com foco específico no fornecimento de produtos e serviços seguros para funcionários, clientes e parceiros.
Como parte de nosso ciclo de vida de desenvolvimento de software seguro (SSDLC) e processos de qualidade, a Tenable realiza revisões de código de todos os códigos-fonte, testes de segurança de aplicativos estáticos, testes de segurança de aplicativos dinâmicos, verificações de segurança de contêiner, revisões de dependência de terceiros e verificações de vulnerabilidade.
Continuamos profundamente comprometidos com a segurança e a proteção de nossos clientes, nossos produtos e a comunidade em geral.