Log4j: La vulnerabilidad de seguridad que puede afectar al Internet entero


El Contexto

La semana pasada, la organización Apache Software Foundation reveló una vulnerabilidad crítica en su software Log4j. Este anuncio causó pánico entre las empresas privadas y agencias gubernamentales, y profesionales de ciberseguridad a lo largo del mundo se han estado apresurando para afrontar los fallos en el software. Las vulnerabilidades dentro del Log4j, un software muy utilizado que permite a los desarrolladores monitorear las actividades de aplicaciones y servicios de web, ponen en riesgo cientos de millones de dispositivos de ser apuntados en ciberataques. La vulnerabilidad Log4j es uno de los casos más graves en historia, y la comunidad de ciberseguridad ya la sacó un 10 de 10 con respecto a su criticidad.

¿Qué exactamente es Log4j?

Log4j es una biblioteca popular de software Java usada por desarrolladores a supervisar errores en aplicaciones y sistemas. Esta forma de registrar actividades ayuda a desarrolladores de software revisar mensajes de errores y otros problemas. Log4j fue creado por Apache Software Foundation y es una de las herramientas más utilizadas en redes, aplicaciones, y páginas de web corporativas.

¿Cómo los hackers pueden explotar las vulnerabilidades Log4j?

Los fallos recientemente descubiertos en Log4j, conocido en el mundo tecnológico como CVE-2021-44228, lo hacen fácil para ciberatacantes a explotar y tomar control de servidores. Específicamente, CVE-2021-44228 permite a usuarios no autenticados ejecutar código remoto en un dispositivo. Esto significa que los atacantes pueden evitar controles de seguridad y tomar control, robar datos, o infectar al dispositivo con malware. CVE-2021-44228 es un día cero, una vulnerabilidad desconocida para los usuarios y para el creador de la tecnología. Hasta que los profesionales de ciberseguridad desarrollan métodos de afrontar este fallo crítico, los hackers pueden explotarlo y posiblemente crear el caos para el internet mundial.

¿Los hackers ya se aprovechan del fallo CVE-2021-44228?

Dentro de unas horas, muchos cibercriminales intentaban a explotar CVE-2021-44228. La empresa de ciberseguridad Check Point registró más de 800,000 ataques que ocurrieron unas 72 horas después del anuncio público de la vulnerabilidad Log4j. Además, Check Point estimó que los grupos maliciosos trataron de explotar casi 50% de las redes corporativas de sus clientes. De hecho, hay pruebas que indican que los cibercriminales habían descubierto los fallos unos días antes de fueron anunciados públicamente. Según el CEO de Cloudfare Matthew Prince, los hackers habían explotado las vulnerabilidades a partir del 1 de diciembre de 2021.

¿Cuáles dispositivos han sido afectados por CVE-2021-44228?

En resumen, cualquier dispositivo, aplicación o sistema que utiliza software de Log4j es vulnerable. Sabemos que Log4j han sido descargado cientos de millones de veces, pero es difícil calcular exactamente cuántos sistemas han sido impactados. Esto es porque Log4j es instalado dentro de piezas diferentes de software, entonces es imposible cuantificar su magnitud. Esto dicho, aquí es una lista de algunas de las empresas tecnológicas afectadas:

  • Okta

  • Palo Alto Networks

  • Twitter

  • VMware

  • Apple, Inc.

  • Amazon Web Services (AWS)

  • Cisco

  • IBM

  • Microsoft’s Minecraft

¿Qué pueden hacer los usuarios para protegerse?

Abajo es algún consejos dado por Apache Software Foundation, empresas grandes de tecnología como Microsoft, y Jen Easterly, la directora del Cybersecurity and Infrastructure Security Agency de los EEUU (CISA):

  • Confirme todos los dispositivos que contienen el software Log4j, especialmente los que tienen acceso al internet externo.

  • Asegúrese que los equipos de seguridad estén implementando alertas en estos dispositivos.

  • Instale un cortafuegos de aplicación web (WAF) con reglas que son automáticamente actualizadas para reducir la cantidad de alertas.

  • Recomiende que las organizaciones actualicen sus herramientas Log4j con la versión más reciente (Log4j 2.12.2 para Java 7 y 2.16.0 para Java 8).

  • Reduzca el nivel del tráfico externo del internet y desactive cualquier servicio innecesario.


Para leer el consejos completo de CISA con respecto a la vulnerabilidad Log4j, siga este página para más detalles.


Previous
Previous

Ataque al Capitolio de EEUU: Cómo el FBI Utilizó Tecnología para Identificar los Manifestantes

Next
Next

Su Cuenta en Red Social Fue Hackeada - ¿Qué Hace Ud.?