Como vocês sabem, aqui na NDD prezamos pela transparência e compartilhamento de informações. Por isso, gostaríamos de esclarecer os detalhes sobre uma vulnerabilidade descoberta recentemente, denominada “Log4shell”.
Entenda o que é essa vulnerabilidade:
A CVE-2021-44228, também denominada de Log4Shell ou LogJam, é uma vulnerabilidade da classe Remote Code Execution (RCE). Se os invasores conseguirem explorá-lo em um dos servidores, eles ganham a capacidade de executar código arbitrário e, potencialmente, assumir o controle total do sistema.
O que torna a CVE-2021-44228 especialmente perigosa é a facilidade de exploração: até mesmo um hacker inexperiente pode executar um ataque usando esta vulnerabilidade.
De acordo com os pesquisadores, os invasores precisam somente forçar o aplicativo a gravar apenas uma string no log e, depois disso, podem fazer upload de seu próprio código no aplicativo devido à função de <em> substituição de mensagem de aviso </em>.
Leia mais: Log4Shell: vulnerabilidade crítica no Apache Log4j | Blog oficial da Kaspersky
Os módulos do NDD Print podem ser afetados?
Nosso time de Arquitetura e Desenvolvimento realizou uma análise minuciosa em todos os módulos que compõem a solução NDD Print.
- Módulos servidores: Estes são desenvolvidos em C# (.Net e Net Core ) e C++, e portanto não fazem uso do componente “log4j”;
- Módulos embarcados: Estes são desenvolvidos em Java, mas não utilizam o componente “log4j”.
Com isso, conclui-se que: os módulos do NDD Print não utilizam este componente “log4j”, portanto, ficam isentos das vulnerabilidades do Log4Shell por meio desse componente citado.
Em caso de dúvidas, estamos à disposição nosso time de suporte está à disposição para te auxiliar.