buscar

Log4Shell: aprende más sobre esta vulnerabilidad de día cero

Log4Shell: aprende más sobre esta vulnerabilidad de día cero

  • 602

Los ciberataques durante el 2021 se convirtieron en la gran amenaza para muchas empresas, en especial los relacionados a la vulnerabilidad de día cero como la falla Log4Shell de Apache.

Y este tipo de ataques seguirán en incremento en el 2022, aprovechando esa brecha entre las actualizaciones de algunos programas y sus procesos para ejecutarlos.

Por lo tanto, es muy importante mantenerse informado de las características de este tipo de ataques y sus consecuencias para poder definir las acciones correctas ante posibles eventos.

¿Qué son Log4j y Log4Shell?

Según el diario El País, Log4J corresponde a una de las librerías de código abierto de Apache, que permite a los desarrolladores de aplicaciones de ese lenguaje utilizar los recursos existentes en ésta.

De esta manera, se hacen los procesos de programación más rápidos, ya que solo se dan comandos para buscar rutinas previamente escritas en esa librería Log4j.

Estas rutinas permiten encontrar errores en otros programas que se estén desarrollando, y es ampliamente utilizada en todo el mundo.

Siendo Java el tipo de lenguaje empleado para crear las rutinas de esta librería, representa uno de los cuatro más utilizados y más difundidos en aplicaciones y páginas web.

Por otro lado, Log4Shell es la denominación dada a la vulnerabilidad encontrada en la librería Log4j de Apache, que permite darle acceso a un tercero para ejecutar código en un dispositivo ajeno de forma remota, lo que permite descargar un virus de secuestro informático (Ransomware), cifrar equipos de red o espiar al usuario afectado.

Para el programa CVE (Common Vulnerabilities and Exposures por sus siglas en inglés), se define esta vulnerabilidad con el número CVE-2021-44228 y también es conocida con el seudónimo de LogJam.

Tal vez te interese leer -> Tipos de ataques informáticos y previsiones para el 2022

Características de Log4Shell

La principal característica de esta vulnerabilidad es la clasificación que le otorga CVSS (Sistema de puntuación estandarizado de vulnerabilidades, por sus siglas en inglés) que la califica en 10 de 10.

Esta clasificación de CVSS es debido a que la ejecución de códigos de forma remota en el servidor vulnerable del cliente se realiza con privilegios a nivel de sistema.

Log4Shell tiene la capacidad de afectar múltiples servicios alojados en la nube, lo que ha generado colapsos en muchas empresas que utilizan servicios cloud específicos.

Consecuencias de Log4Shell

La consecuencia más crítica a considerar es la alta probabilidad de un ataque de día cero con esta vulnerabilidad.

Si un atacante logra explotar dicha vulnerabilidad, podrá descargar un virus de secuestro informático como un ransomware.

Tal vez te interese leer -> Ransomware Landscape: todo lo que necesitas saber sobre esta terrible amenaza

Debido a la gran versatilidad y amplio uso de Java, es muy fácil afectar cualquier dispositivo que utilice esa base de código, desde un router hasta dispositivos completos de un datacenter.

La empresa de seguridad Netlab pudo detectar que alrededor de 10 tipos de familias de virus estaban intentando propagarse a través de Log4j.

En la actualidad, y basado en una economía digitalizada, muchos ataques de la vulnerabilidad Log4Shell estuvieron centrados en criptomonedas a través de la minería como el caso de Kinsing.

¿Cómo prevenir una vulnerabilidad tipo Log4Shell?

Aunque ya está disponible el parche que corrige esta vulnerabilidad, su implementación no es tan fácil como parece.

Todo depende en este momento del personal capacitado que tenga la empresa para realizar dichos ajustes.

Es por ello la importancia de preparar a los especialistas del área de IT para momentos críticos.

Se pueden aplicar algunas de las recomendaciones que Paloalto Networks ha realizado con sus clientes a fin de mantenerlos a salvo de este tipo de vulnerabilidad de día cero.

Bloquear las zonas de explotación de vulnerabilidad

La instalación de firewall de próxima generación o servicios de seguridad en la nube con prevención de amenazas, pueden mitigar o retardar una vulnerabilidad de día cero.

Esto se hace con tecnología actualizada y especializada para detectar, bloquear y notificar cualquier anomalía en el correcto funcionamiento de la infraestructura.

Conoce nuestros servicios de ciberseguridad

Inventariar los activos para saber el alcance de cualquier incidente

Una forma práctica de evitar las urgencias cada vez que surge una vulnerabilidad, es llevar detalladamente un registro de los activos y los parches aplicados o por aplicar.

De esta forma se puede tener un control más preciso de los posibles sistemas más vulnerables de la infraestructura.

Algunos programas posibles de usar pueden ser:

  • Prisma Cloud: Para detectar proyectos de integración continua o un sistema operativo que pueda tener un paquete Log4j vulnerable.
  • Cortex XSOAR: Este programa tiene una librería automatizada de acciones ante posibles ataques de Log4Shell.
  • Cortex Xpanse: Es un producto que permite gestionar el inventario de activos que posee el cliente para saber más fácilmente cuál elemento requiere una solución.

Conclusiones

Para este momento, Apache ya dispuso el parche respectivo ante esta vulnerabilidad de día cero como lo es Log4Shell.

Pero este incidente abrió el telón a muchos interesados, unos en buscar posibles fallos para explotar dichas vulnerabilidades, y a otros para crear y aplicar correctivos.

Hasta la fecha hay dos parches disponibles para Log4Shell, pero dependerá de cada cliente y empresa en aplicar el más reciente de forma correcta.

El tener una librería desactualizada de Log4j puede ser un grave error en esta realidad, sobre todo que no será muy complicado para un ciberdelincuente detectarla.

Toda empresa que posea desarrollos personalizados en Java, deberá también llevar un control de las actualizaciones de dichas librerías.

Así no sea un usuario de Apache, es posible que sus proveedores o clientes sí lo sean y por allí puede tener una brecha de vulnerabilidad hacia su empresa.

Para finalizar, mantener el personal técnico capacitado adecuadamente o tener un socio estratégico como proveedor de soluciones IT debe ser parte de su agenda para este año 2022.

Te invitamos a descubrir nuestro portafolio:

Conoce nuestros servicios de ciberseguridad






ÚLTIMAS ENTRADAS

MÁS POPULARES