Nueva vulnerabilidad crítica llamada Log4Shell

A fines de la semana pasada, el mundo de la ciberseguridad se dio cuenta de una nueva vulnerabilidad de día cero en la utilidad de registro Apache Log4j que ha estado permitiendo la ejecución remota de código (RCE) fácil de explotar. Y es que como sabemos los cibercriminales apuntan a las herramienta con alta popularidad, y ya varias empresas y aplicaciones comerciales se han visto afectadas por la llamada Log4Shell.

Apache rápidamente categorizó la vulnerabilidad como crítica debido a la simplicidad del ataque y la cantidad de plataformas y sistemas susceptibles. Todo lo que un atacante tiene que hacer es enviar una cadena maliciosa que será registrada por el servidor.

Aunque la explotación masiva comenzó durante el fin de semana, esta divulgación significa que los equipos de seguridad deben ampliar sus investigaciones de respuesta a incidentes y buscar señales de posible explotación contra sus redes hasta principios de mes, solo para estar seguros.

Aunque los grupos más peligrosos como los grupos de espionaje del estado-nación y las bandas de ransomware aún no se han presentado a la fiesta, en una publicación de blog durante el fin de semana, Microsoft dijo que comenzó a observar los primeros casos en los que Log4Shell se estaba utilizando para implementar shells web junto con Balizas de Cobalt Strike (puertas traseras) por lo que podemos estar seguros que muchos de estos grupos maliciosos se presentaran y debemos estar preparados para estos.

La Apache Software Foundation lanzó una actualización de seguridad el viernes en Log4j 2.15.0, arreglando el vector de ataque ademas de establecer la opción log4j2.formatMsgNoLookups en true en la configuración de Log4j también evita la explotación si las empresas no pueden actualizar.

Entradas relacionadas

Dejar un Comentario