Vulnerabilidad Log4J: evolución de los ataques y recomendaciones

Hacker, ciberataque, ingeniería social, teclado, teclear
Por Jorge Contreras

El pasado 10 de diciembre, los equipos de seguridad en organizaciones de todo el mundo detectaron la primera vulnerabilidad Log4J, que ha sido denominada Log4Shel. Fundamentalmente afecta a la biblioteca Java Apache Log4j en las versiones 2.14.1 y por debajo (CVE-2021 a 44228). Esta vulnerabilidad Log 4J permite a los atacantes acceder a la red interna de una organización ejecutando cualquier código en un dispositivo de forma remota.

Según Sophos, desde que se detectó esta vulnerabilidad, en solo tres días tuvo más de 60 variantes de ataques provenientes principalmente de direcciones IP de China y Rusia. Según ESET, España es el décimo cuarto país con mayor intentos de ataque. Mientras tanto, los desarrolladores de software de todo el mundo han lanzado tres conjuntos de correcciones, pero están descubriendo intentos de exploración adicionales, que hace que estas medidas cambien a diario.

Qué es Log4J

Log4J es una biblioteca Java con el sello de Apache Software Foundation utilizada por desarrolladores en varios tipos de servicios y aplicaciones como Minecraft, Microsoft, Twitter o Amazon, entre otras. Log4J se usa para la producción de registros que analizan la actividad en un dispositivo y especialmente para localizar errores para investigar incidentes de seguridad. Por este motivo, esta vulnerabilidad está extendida ampliamente.

La detección de esta vulnerabilidad Log4J se está utilizando en todo tipo de ciberdelitos como la distribución de ataques de cifrado y robo de datos con chantajes monetarios (malware y ransomware respectivamente). Además, grupos relacionados con algunos países se están dirigiendo al robo de tecnología, acceso a información confidencial y espionaje. Microsoft ha relacionado a países como Irán, Corea del Norte Turquía o China para el envío de estos ataques.

¿Cómo protegerse ante esta vulnerabilidad?

Ante estos ataques, ESET recomienda a las empresas seguir estos puntos:

  • Verificar si la empresa utiliza la biblioteca de código abierto Log4j y qué versión. Las versiones entre 2.0-beta9 y la 2.14.1 son vulnerables y la versión 2.15 también en cierta medida.
  • Revisar el ataque de la vulnerabilidad, debido a que Log4Shell se ejecuta de forma remota y los exploits están fácilmente disponibles.
  • Bloquear direcciones IP que sean sospechosas con un cortafuegos.
  • Utilizar un software de seguridad que permita detectar y bloquear la explotación de vulnerabilidades.

.

 

Archivado en: