Vulnerabilidad de Log4j permite infectar computadoras mediante ataques continuos de ejecución remota de código.

Comparte en redes sociales

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Vulnerabilidad de Log4j permite infectar computadoras mediante ataques continuos de ejecución remota de código.

Vulnerabilidad de Log4j permite infectar computadoras mediante ataques continuos de ejecución remota de código.

Las vulnerabilidades de prueba de concepto para una vulnerabilidad crítica de día cero en la biblioteca de registro basada en Java Apache Log4j se están compartiendo actualmente en línea, exponiendo tanto a los usuarios domésticos como a las empresas a ataques continuos de ejecución remota de código.

Log4j es desarrollado por Apache Foundation y es ampliamente utilizado tanto por aplicaciones empresariales como por servicios en la nube.

Exploraciones en curso, explotación de sistemas vulnerables
El error, ahora registrado como CVE-2021-44228  y denominado  Log4Shell o  LogJam , es una vulnerabilidad RCE no autenticada que permite la toma de control completa del sistema en sistemas con Log4j 2.0-beta9 hasta 2.14.1.

Se  informó por equipo de seguridad de la nube de Alibaba  a Apache el 24 de noviembre También revelaron que las configuraciones CVE-2021-44228 impactos por defecto de múltiples marcos de Apache, incluyendo Apache Struts2, Apache Solr, Apache Druida, Apache Flink, y otros.

Después de que se publicara el primer exploit de prueba de concepto en GitHub , los actores de amenazas comenzaron a escanear Internet [ 1 ,  2 ] en busca de sistemas vulnerables a esta falla de seguridad explotable de forma remota que no requiere autenticación.

Además, CERT NZ (el Equipo Nacional de Respuesta a Emergencias Informáticas de Nueva Zelanda) ha emitido una advertencia de seguridad sobre  explotación activa en la naturaleza  (también confirmada por el Director de Ingeniería de la Coalición – Seguridad Tiago Henriques  y el  experto en seguridad Kevin Beaumont ).

Parche y mitigación disponibles
Apache ha lanzado  Log4j 2.15.0  para abordar la vulnerabilidad RCE de gravedad máxima CVE-2021-44228.

La falla también se puede mitigar en versiones anteriores (2.10 y posteriores) estableciendo la propiedad del sistema «log4j2.formatMsgNoLookups» en «true» o eliminando la clase JndiLookup del classpath.

Se recomienda a quienes usan la biblioteca que actualicen a la última versión lo antes posible, ya que los atacantes ya están buscando objetivos explotables.

«De manera similar a otras vulnerabilidades de alto perfil como Heartbleed y Shellshock, creemos que habrá un número creciente de productos vulnerables descubiertos en las próximas semanas», dijo  hoy el equipo de ataque Randori .

«Debido a la facilidad de explotación y la amplitud de la aplicabilidad, sospechamos que los actores de ransomware comenzarán a aprovechar esta vulnerabilidad de inmediato».

La empresa de seguridad Lunasec también subrayó la gravedad de los ataques que utilizan los exploits CVE-2021-44228 RCE.

«Muchos, muchos servicios son vulnerables a este exploit. Los servicios en la nube como Steam, Apple iCloud y aplicaciones como Minecraft ya han demostrado ser vulnerables», dijo Lunasec .

«Cualquiera que use Apache Struts es probablemente vulnerable. Hemos visto vulnerabilidades similares explotadas antes en brechas como la filtración de datos de Equifax de 2017».

El viernes por la noche, los investigadores de la firma de ciberseguridad Cybereason lanzaron un paquete de ‘vacuna’ llamado Logout4Shell que explota un servidor Log4j remoto y vulnerable para cambiar una configuración que mitiga la vulnerabilidad.

Actualización 10 de diciembre, 11:46 a.m. EST: Cloudflare le dijo a BleepingComputer que sus sistemas no son vulnerables a los intentos de explotación de CVE-2021-44228.

«Respondimos rápidamente para evaluar todas las áreas potenciales de riesgo y actualizamos nuestro software para prevenir ataques, y no pudimos replicar ninguna afirmación externa de que pudiéramos estar en riesgo», dijo Leigh Ann Acosta, directora de relaciones públicas de Cloudflare.

Sobre pasos para su detección y mitigación
Si desea mayor información sobre su detección y pasos para mitigación le sugerimos el siguiente este enlace:
«Vulnerabilidad Zero-Day»

Fuente citada:  bleepingcomputer

13 enero, 2022

Log4j tendría efecto dominó en la cadena de suministro de......

20 diciembre, 2021

Últimos productos iText no se ven afectados por vulnerabilidad Log4j2......