Alerta: La vulnerabilidad Log4j sigue activa

Imagen: Zdzisław Beksiński

por Víctor Ruiz, fundador de SILIKN, instructor certificado en ciberseguridad — CSCT™ y mentor del Centro de Ciberseguridad 05000.

De acuerdo con información del sector, cuatro meses después de que se revelara la vulnerabilidad de Log4j, la mayoría de los componentes de código abierto afectados siguen sin parches y las empresas continúan usando versiones vulnerables de la herramienta de registro, por lo que los ciberatacantes tienen todavía una amplia gama de objetivos a los que perseguir.

En un análisis reciente, se encontraron alrededor de 82,500 servidores expuestos a Internet que contenían una versión vulnerable del software y, este número, al parecer representa solo una pequeña fracción de los objetivos disponibles para ser atacados, porque solo consideró servidores públicos que ejecutan software de código abierto. Si se incluyen los servidores de red internos y los servidores que ejecutan aplicaciones de patente, es probable que el número total de objetivos vulnerables se triplique al menos.

Parte de este análisis ha revelado que alrededor de 6500 paquetes de Java de un total de 18200 paquetes afectados se han parcheado para Log4j desde que se reveló la falla. Otro punto es que el 32.7% de las versiones de Log4j que se descargaban activamente del repositorio de aplicaciones aún eran vulnerables, una cifra que se ha mantenido prácticamente sin cambios desde febrero de este año.

La Fundación Apache reveló la vulnerabilidad de Log4j junto con una versión actualizada y reparada del software el 9 de diciembre de 2021. La falla está presente en prácticamente todos los entornos de aplicaciones Java, se considera trivialmente fácil de explotar y brinda a los atacantes una forma de obtener un control completo sobre los sistemas vulnerables.

Y a pesar de que han habido muy pocos casos informados públicamente de que la falla se haya explotado en una brecha importante, existe el riesgo de que, en muchos casos, los atacantes ya hayan explotado silenciosamente la falla para obtener acceso a las redes empresariales y estén esperando el momento oportuno para atacar.

En este sentido, se ha señalado la ubicuidad de la falla y la dificultad que implica detectarla — los archivos de Java que contienen la falla a veces pueden quedar ocultos en las profundidades de las aplicaciones — como razones potenciales del lento ritmo de remediación hasta el momento.

Además, son muchas las organizaciones que, sin advertirlo, usan software que se basa en versiones vulnerables de Log4j, ya sea porque no tienen visibilidad de sus activos y componentes de software o porque usan software vulnerable de terceros. Y, cabe señalar, muy pocas empresas tienen una base de datos de administración de configuración detallada que muestre dónde están usando Log4j.

Por lo anterior es posible que haya más ataques que exploten la falla. En el transcurso de los siguientes meses podrían divulgarse nuevos incidentes donde las empresas detecten que fueron vulneradas mediante el uso de la vulnerabilidad Log4j, a la cual los atacantes habrían tenido acceso durante un largo período de tiempo.

Se considera que la falla es una de las más peligrosas que se han revelado en fechas recientes, por lo que se insiste a las organizaciones que instalen la versión actualizada y reparada del software lo antes posible.

Para más información, visite: https://www.silikn.com/

--

--

--

Founder of SILIKN

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
Víctor Ruiz

Víctor Ruiz

Founder of SILIKN

More from Medium

OverTheWire:~$ Bandit Level 22 → 23

The Cyber Attacks In Ukraine And Guidance On How To Remain Secure | Origin Comms

Here’s what you need to know about Pentests.

Network Pivoting in Cybersecurity