El catastrófico fallo de seguridad de Log4j amenaza los sistemas empresariales y las aplicaciones web en todo el mundo

  • HatumSEO
  • Noticias
  • El catastrófico fallo de seguridad de Log4j amenaza los sistemas empresariales y las aplicaciones web en todo el mundo

Una grave vulnerabilidad de ejecución de código en Log4j tiene a los expertos en seguridad advirtiendo sobre consecuencias potencialmente catastróficas para las organizaciones empresariales y las aplicaciones web.

Una grave vulnerabilidad de ejecución de código en Log4j tiene a los expertos en seguridad advirtiendo sobre consecuencias potencialmente catastróficas para las organizaciones empresariales y las aplicaciones web.

La vulnerabilidad, que figura como CVE-2021-44228 en el registro de vulnerabilidades de seguridad de Apache Log4j, permite a los atacantes remotos tomar el control de un sistema afectado.

¿Qué es Log4j?

Log4j es un marco de sistema de registro Apache de código abierto utilizado por los desarrolladores para el mantenimiento de registros dentro de una aplicación.

Este exploit en la popular biblioteca de registro de Java da como resultado la ejecución remota de código (RCE). El atacante envía una cadena de código malicioso que, cuando Log4j lo registra, le permite cargar Java en el servidor y tomar el control.

Wired informa que los atacantes estaban usando la función de chat de Minecraft para explotar la vulnerabilidad el viernes por la tarde. Wired

¿Quién se ve afectado por el problema de seguridad de Log4j?

El problema es tan grave que la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos publicó un aviso el 10 de diciembre que establece, en parte: December 10

“CISA encourages users and administrators to review the Apache Log4j 2.15.0 Announcement and upgrade to Log4j 2.15.0 or apply the recommended mitigations immediately.”

«CISA alienta a los usuarios y administradores a revisar el anuncio de Apache Log4j 2.15.0 y actualizar a Log4j 2.15.0 o aplicar las mitigaciones recomendadas de inmediato». Apache Log4j 2.15.0 Announcement

El registro al que se hace referencia anteriormente clasifica la gravedad del problema como «Crítico» y lo describe como:

“Apache Log4j2 <=2.14.1 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints.

An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled.”

“Apache Log4j2 <=2.14.1 Las funciones JNDI utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra el LDAP controlado por atacantes y otros puntos finales relacionados con JNDI.

Un atacante que puede controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada”.

Marcus Hutchins de MalwareTech.com advierte que se ha confirmado que iCloud, Steam y Minecraft son vulnerables:

Esta vulnerabilidad log4j (CVE-2021-44228) es extremadamente mala. Millones de aplicaciones usan Log4j para iniciar sesión, y todo lo que el atacante debe hacer es hacer que la aplicación registre una cadena especial.. Hasta ahora, se ha confirmado que iCloud, Steam y Minecraft son vulnerables.

— Marcus Hutchins (@MalwareTechBlog) 10 de diciembre de 2021 December 10, 2021

Free Wortley, CEO de LunaSec, escribió en una publicación de blog ‘RCE Zero-Day’ del 9 de diciembre que «Cualquiera que use Apache Struts probablemente sea vulnerable». RCE Zero-Day

También dijo: «Dado lo omnipresente que es esta biblioteca, el impacto del exploit (control total del servidor) y lo fácil que es explotar, el impacto de esta vulnerabilidad es bastante grave».

CERT, el Equipo de Respuesta a Emergencias Informáticas de Austria, publicó una advertencia el viernes que decía que los afectados incluyen: published a warning

“All Apache log4j versions from 2.0 up to and including 2.14.1 and all frameworks (e.g. Apache Struts2, Apache Solr, Apache Druid, Apache Flink, etc.) that use these versions.

According to the security company LunaSec, the JDK versions 6u211, 7u201, 8u191, and 11.0.1 are not affected in the default configuration, as this does not allow a remote codebase to be loaded.

However, if the option com.sun.jndi.ldap.object.trustURLCodebaseis trueset to, an attack is still possible.”

“Todas las versiones de Apache log4j desde 2.0 hasta 2.14.1 inclusive y todos los marcos (p. ej.. Apache Struts2, Apache Solr, Apache Druid, Apache Flink, etc.) que utilizan estas versiones.

Según la empresa de seguridad LunaSec, las versiones de JDK 6u211, 7u201, 8u191 y 11.0.1 no se ven afectadas en la configuración predeterminada, ya que esta no permite cargar un código base remoto.

Sin embargo, si la opción com.sun.jndi.ldap.object.trustURLCodebase es trueset, aún es posible un ataque».

Rob Joyce, director de seguridad cibernética de la NSA, tuiteó el viernes que «la vulnerabilidad log4j es una amenaza significativa para la explotación debido a la inclusión generalizada en los marcos de software, incluso GHIDRA de la NSA». tweeted Friday

Recomendaciones de expertos en seguridad para combatir las vulnerabilidades de Log4j

Kevin Beaumont advierte que incluso si hubiera actualizado a log4j-2.15.0-rc1, hubo una omisión:

Si ya actualizó el código para usar el log4j-2.15.0-rc1 recién publicado, aún es vulnerable; ahora debe aplicar log4j-2.15.0-rc2 ya que hubo una omisión. No hay una versión estable que se solucione todavía.

– Kevin Beaumont (@GossiTheDog) 10 de diciembre de 2021 December 10, 2021

Marcus Hutchins de MalwareTech.com ofrece una solución para aquellos que no pueden actualizar Log4j:

Si no puede actualizar log4j, puede mitigar la vulnerabilidad de RCE configurando log4j2.formatMsgNoLookups en True (-Dlog4j2.formatMsgNoLookups=true en la línea de comandos de JVM).

— Marcus Hutchins (@MalwareTechBlog) 10 de diciembre de 2021 December 10, 2021

Matthew Prince, cofundador y director ejecutivo de Cloudflare, anunció el viernes: announced Friday

We’ve made the determination that #Log4J is so bad we’re going to try and roll out at least some protection for all Cloudflare customers by default, even free customers who do not have our WAF. Working on how to do that safely now.”

“Hemos tomado la determinación de que #Log4J es tan malo que intentaremos implementar al menos alguna protección para todos los clientes de Cloudflare de forma predeterminada, incluso los clientes gratuitos que no tienen nuestro WAF. Trabajando en cómo hacerlo de manera segura ahora”.

Chris Wysopal, cofundador y CTO de Veracode, recomienda actualizar a un mínimo de Java 8:

La versión parcheada de log4j 2.15.0 requiere un mínimo de Java 8. Si está en Java 7, deberá actualizar a Java8

Cuando hay una explotación activa y necesita parchear rápidamente, es beneficioso si ha estado actualizando sus otras dependencias a lo largo del tiempo.

– Chris Wysopal (@WeldPond) 10 de diciembre de 2021 December 10, 2021

También advierte: “Puede que solo haya un 5 % de las aplicaciones todavía en Java 7, pero esa es la cola larga que se explotará en los próximos meses.. No tenga uno de estos en su organización”. He also warns

Averiguar qué aplicaciones en su organización usan Log4j debería ser una misión crítica.

Imagen destacada: Shutterstock/solarseven

Leer el articulo original en Search Engine Journal.

¡Danos un Voto!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Tienes una pregunta?

Luis Narciso
Sobre SEO
(Posicionamiento Web)

Frank Fajardo
Sobre Diseño Web, Anuncios, Diseño y Redes Sociales