paint-brush
Pentests e Log4J: como explorar um sistema vulnerávelpor@raxis
1,537 leituras
1,537 leituras

Pentests e Log4J: como explorar um sistema vulnerável

por Raxis2022/05/28
Read on Terminal Reader
Read this story w/o Javascript

Muito longo; Para ler

Neste artigo, testamos um sistema vulnerável e demonstramos como um shell remoto pode ser obtido usando uma exploração de código aberto Log4j que está disponível para qualquer pessoa. Introdução Essa vulnerabilidade crítica, denominada CVE-2021-44228, afeta um grande número de clientes, pois o componente Apache Log4j é amplamente usado em software comercial e de código aberto. Além disso, os invasores de ransomware estão armando o exploit Log4j para aumentar seu alcance para mais vítimas em todo o mundo. Nossa demonstração é fornecida para fins educacionais para um público mais técnico com o objetivo de fornecer mais conhecimento sobre como esse exploit funciona. A Raxis acredita que um melhor entendimento da composição dos exploits é a melhor forma para os usuários aprenderem como combater as crescentes ameaças na internet.

Company Mentioned

Mention Thumbnail
featured image - Pentests e Log4J: como explorar um sistema vulnerável
Raxis HackerNoon profile picture
Raxis

Raxis

@raxis

Raxis provides organizations with a clear view of their IT security posture as seen by a malicious hacker.

L O A D I N G
. . . comments & more!

About Author

Raxis HackerNoon profile picture
Raxis@raxis
Raxis provides organizations with a clear view of their IT security posture as seen by a malicious hacker.

Rótulos

Languages

ESTE ARTIGO FOI APRESENTADO EM...

Permanent on Arweave
Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite