Seguridad

La falla de seguridad crítica de Log4Shell permite a los piratas informáticos acceder a servidores vulnerables

Apache ha reparado la vulnerabilidad en su biblioteca Log4j 2, pero los atacantes buscan servidores desprotegidos que puedan ejecutar código malicioso de forma remota.

security
iStock/weerapatkiatdumrong

Una falla de seguridad crítica en el popular producto Apache ha abierto las compuertas para que los ciberdelincuentes intenten atacar servidores vulnerables.Vulnerabilidad de Apache descubierta el jueves registro 4j 2, una utilidad utilizada por millones para registrar solicitudes a aplicaciones Java. La falla, denominada Log4Shell, podría permitir a los atacantes tomar el control de los servidores afectados, una situación que ha llevado a los piratas informáticos a escanear sistemas sin parches donde podrían ejecutar código malicioso de forma remota.

Mirar: Estrategia de gestión de parches (República Tecnológica Premium)

El problema rápidamente generó preocupaciones por una serie de razones. La biblioteca Log4j se usa ampliamente en todo el mundo, por lo que una gran cantidad de aplicaciones Java y sistemas relacionados están en riesgo. La vulnerabilidad es fácil de explotar porque un atacante solo necesita insertar una sola línea de código Java en el registro.

CERT Nueva Zelanda y otros informaron que, La vulnerabilidad está siendo ampliamente explotada. Y ese código de prueba de concepto ha sido publicado como evidencia de una brecha de seguridad.

El Instituto Nacional de Estándares y Tecnología (NIST) ha dado a esta vulnerabilidad, llamada CVE-2023-44228, con una puntuación de gravedad de 10 sobre 10. Como la puntuación más alta, esto indica la gravedad de la vulnerabilidad, ya que requiere poco conocimiento técnico para explotar y puede comprometer el sistema sin ningún conocimiento o intervención del usuario.

«El peligro absoluto de hacer esto es que el paquete ‘log4j’ es muy común: se usa con software Apache como Apache Struts, Solr, Druid y otras tecnologías. [such as] ElasticSearch incluso videojuegos como Minecraft”, dijo John Hammond, investigador principal de seguridad de Huntress. “Se han encontrado afectados diferentes sitios web de fabricantes y proveedores: Apple, Twitter, Steam, Tesla, etc. Eventualmente, millones de aplicaciones usan log4js para iniciar sesión. Todo lo que un mal actor necesita para desencadenar un ataque es una sola línea de texto. «

LEER  Campaña de phishing dirigida a clientes de Chase en aumento

apache tiene Vulnerabilidad de Log4Shell parcheadaInsto a cualquiera que use la biblioteca log4j a que actualice a Log4j versión 2.15.0 inmediatamente. Sin embargo, los piratas informáticos saben que las organizaciones a menudo tardan en parchear incluso los agujeros de seguridad críticos, razón por la cual los atacantes emprenden una búsqueda frenética de sistemas sin parches. Otros proveedores, incluidos Oracle, Cisco y VMware, han lanzado parches para proteger sus propios productos.

Para aquellos que no están actualizando lo suficientemente rápido, la firma de seguridad Cybereason ha lanzado lo que llama Una «vacuna» para la falla de Log4Shell, evitando así que la vulnerabilidad sea explotada.libre Disponible en GitHub, la solución requiere solo habilidades básicas de Java para activarse, según la compañía. Pero al final del día, instalar una versión parcheada de Log4j sigue siendo la forma más efectiva de proteger su sistema.

También puede determinar primero si alguno de sus puntos finales y servidores remotos es vulnerable a la vulnerabilidad, como Publicación de blog del proveedor de seguridad LunaSecLa empresa recomienda ejecutar una consulta de DNS para obligar al servidor a obtener un código remoto para informarle si se ha activado la vulnerabilidad.más ayuda, un Lista accesible en GitHub Se proporcionan recursos adicionales y se revelan algunas de las muchas aplicaciones que son vulnerables a esta falla.

Mirar: Marco de seguridad cibernética del NIST: Hoja de trucos para profesionales (PDF gratuito) (República tecnológica)

Incluso con el parche, este será un problema de seguridad grave que se espera que afecte a las organizaciones y los usuarios en el futuro previsible.

Sean Nikkel, analista senior de inteligencia de amenazas cibernéticas de Digital Shadows, dijo: «Es probable que este sea un problema generalizado que será más grave en las próximas semanas y meses a medida que los equipos de seguridad e infraestructura se esfuerzan por encontrar y parchear las máquinas vulnerables». persistir en el corto plazo». «Los equipos de seguridad también deben esperar ver un aumento en los escaneos de atacantes en busca de infraestructura vulnerable en Internet, así como intentos de explotación en los próximos días».

Además de instalar la última versión parcheada de Log4j, las organizaciones deben tomar otras medidas, incluida esta última vulnerabilidad de seguridad y las vulnerabilidades generales de Java.

«Sin duda, esta es la mayor vulnerabilidad de Java que hemos visto en años», dijo Arshan Dabirsiaghi, cofundador y científico jefe de Contrast Security. «Esto es absolutamente brutal. Hay tres preguntas principales que el equipo debe responder ahora: ¿cómo me afecta esto, cómo puedo mitigar el impacto ahora para evitar la explotación y cómo posiciono este y otros problemas similares para evitar la explotación futura?»

  • Próximas amenazas de seguridad: lo que los profesionales de TI deben saber (PDF gratuito) (Tecnopedia)
  • Cómo los ataques cibernéticos explotan fallas de seguridad conocidas (Tecnopedia)
  • Los ataques de ransomware explotan cada vez más las fallas de seguridad (Tecnopedia)
  • Google, Microsoft y Oracle acumularon la mayoría de las infracciones de ciberseguridad en la primera mitad de 2023 (Tecnopedia)
  • Por qué las organizaciones también tardan en parchear vulnerabilidades de alto perfil (Tecnopedia)
  • Cómo proteger su base de datos local de violaciones de seguridad (Tecnopedia)
  • Ciberseguridad y ciberguerra: más cobertura de lectura obligada (Tecnopedia en Flipboard)
  • LEER  Huawei no cree que el código abierto sea la respuesta a las acusaciones de espionaje (pero debería)

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Botón volver arriba