Ataque Log4J: cómo está interrumpiendo la seguridad de la red

Una vulnerabilidad descubierta recientemente provocó un frenesí en el mundo de TI mientras se apresuraban a corregir una falla crítica que los piratas informáticos pueden y han explotado. Se la denomina la mayor vulnerabilidad de la década, citando a expertos en seguridad de todo el mundo que hicieron sonar la alarma sobre su potencial de destrucción. Las vulnerabilidades en el software no son nada nuevo, entonces, ¿qué hace que el ataque Log4J sea tan diferente?

Vulnerabilidad Log4J

¿Qué es Log4J?

Log4J es una herramienta de software utilizada para registrar actividades en una aplicación. El registro se usa como un método de monitoreo para determinar la causa detrás de una posible interrupción en el servicio. Puede dar una idea de dónde salieron mal las cosas.

Debido a su naturaleza de código abierto, ha sido adoptado por innumerables sistemas digitales en todo el mundo. Gigantes tecnológicos como Microsoft, Amazon, Google son solo algunos de los nombres que confían en esta utilidad. Decir que el uso de Log4J es común sería quedarse corto. Según las estimaciones de los expertos en seguridad, lo utilizan casi todas las demás empresas que brindan servicios en la nube de una forma u otra.

se hace referencia como “Log4Shell” or “CVE-2021-44228” en el mundo de la ciberseguridad, ya que los expertos de todo el mundo aún luchan por detectar qué sistemas usan log4J y cómo parchear la vulnerabilidad de log4J para siempre.

Log4J está construido en Java y desarrollado y mantenido por Apache. Cuando se afirma con orgullo que Java está presente en más de mil millones de dispositivos, le da una perspectiva de la gravedad de la situación y cuántos dispositivos en el planeta se ven afectados.

¿Cómo funciona el ataque Log4J?

La vulnerabilidad log4J descubierta se puede explotar para la ejecución remota de código. Se ha informado que los piratas informáticos solo necesitan usar la vulnerabilidad para descargar el código malicioso después de que se registra. Una de las funciones de log4j es buscar comandos JNDI (Java Naming and Directory Interface) y devolver la información solicitada desde un servidor LDAP. Los atacantes están utilizando esta vulnerabilidad para insertar comandos y apuntarlos a una dirección desde donde obtener esa información. Esto permite a los atacantes cargar código remoto en el servidor.

Se vio en el popular videojuego Minecraft, donde los atacantes utilizaron la función de chat para ejecutar el código malicioso en sus servidores.

Log4J fue desarrollado y mantenido por Apache Software Foundation, quien fue el primero en recibir la advertencia sobre la vulnerabilidad el 24 de noviembre por parte del equipo de seguridad en la nube de Alibaba. Se hizo público el 9 de diciembre.

Desde entonces, se han descubierto otras dos vulnerabilidades, conocidas como CVE-2021-45046 y CVE-2021-45105.

¿Ha habido ataques de Log4J informados?

el hecho de día cero exploits como log4J es que no se puede predecir si los atacantes no los utilizaron antes. El día cero se refiere al tiempo que los desarrolladores tienen para corregir una vulnerabilidad crítica. Una vez que se hace pública una vulnerabilidad de día cero, los piratas informáticos se apresuran a explotar la vulnerabilidad con fines maliciosos.

Por lo tanto, la vulnerabilidad se informó por primera vez a Apache de forma privada antes de que se hiciera pública.

Desde entonces, Apache ha implementado múltiples parches, pero han introducido más vulnerabilidades. Los piratas informáticos buscan activamente sistemas vulnerables para explotar. Porque no todas las empresas prestan la debida atención a la ciberseguridad y actualizan sus sistemas en consecuencia. Parchar todos los sistemas vulnerables del mundo llevará mucho tiempo.

Los investigadores de seguridad han detectado varias direcciones IP escaneando Internet en busca de sistemas vulnerables. Checkpoint detectó que un grupo de piratería iraní, notoriamente conocido como “Gatito encantador” – ha intentado explotar la vulnerabilidad contra 7 objetivos del gobierno y el sector empresarial israelíes. Asimismo, Microsoft detectó grupos de hackers de China, Irán, Corea del Norte y Turquía.

Los mineros criptográficos son en gran medida uno de los primeros programas maliciosos dirigidos a sistemas vulnerables. Hemos visto un aumento en cryptojacking a medida que la criptomoneda continúa aumentando en popularidad y valor. El software de criptominería secuestra los recursos de una computadora para extraer criptomonedas y enriquece al atacante.

Ransomware es otro tipo de malware que los actores de amenazas utilizan cada vez más para apuntar a organizaciones vitales como hospitales e instituciones gubernamentales. Como señaló Microsoft reporte, un grupo de piratería iraní conocido como FÓSFORO para explotar el CVE-2021-44228 vulnerabilidad para implementar ransomware.

El impacto generalizado de lo4j también ha llamado la atención del gobierno de EE. UU. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y sus contrapartes en otros países emitido un aviso sobre cómo mitigar la amenaza log4j. La agencia emitió una fecha límite del 23 de diciembre para que las agencias gubernamentales determinen si están afectadas por la vulnerabilidad y la corrijan o la mitiguen utilizando las pautas de CISA.

Is FastestVPN ¿Vulnerable al ataque Log4J?

Podemos confirmar que FastestVPN no es vulnerable al ataque Log4J. Sin embargo, permanecemos atentos a todo tipo de amenazas de ciberseguridad.

¿Cómo se puede prevenir el ataque de Log4Shell?

Parchar la vulnerabilidad log4J no será una tarea igual para todos. Algunos servicios y organizaciones tendrán que analizar a fondo sus sistemas y el código subyacente para ver qué tan arraigado está el problema antes de que puedan parchearlo.

Como usuario, debes actualizar a la última versión del sistema operativo y actualizar todas las aplicaciones. Si usa la versión Java de Minecraft, descargue la última actualización que corrige la vulnerabilidad. Es otro recordatorio de por qué siempre debe mantener su software actualizado a la última versión. Siempre surgen nuevas amenazas y, si bien no todas las vulnerabilidades se corrigen de inmediato, al mantener activadas las actualizaciones automáticas se le envían las últimas versiones de software tan pronto como estén disponibles.

Palabras finales

El software no es a prueba de balas; a menudo existen vulnerabilidades que pueden ser explotadas. Como usuario, no puede predecir qué software será atacado a continuación, pero lo que puede hacer es seguir las mejores prácticas de seguridad para prevenir o mitigar las ciberamenazas. Tener cuidado de suplantación de identidad correos electrónicos, activar autenticación de dos factores (2FA), mantener actualizados los sistemas operativos y las aplicaciones son algunas de las mejores prácticas de seguridad que puede seguir.

¡Tome el control de su privacidad hoy! Desbloquee sitios web, acceda a plataformas de transmisión y evite el monitoreo de ISP.

Recibe FastestVPN
Suscríbete al boletín de noticias
Recibe las publicaciones de tendencia de la semana y los últimos anuncios de FastestVPN a través de nuestro boletín electrónico.
ícono

0 0 votos
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios