parentesis.com/

Lo que necesitas saber sobre la vulnerabilidad Log4j y los daños que puede causar


Es un error en la biblioteca de registro de Java Apache Log4j, que deja vulnerables los servidores para que los ciberdelincuentes se apoderen de ellos.

por: Redacción Paréntesis Redacción Paréntesis

portada de nota

Seguramente en los últimos días has escuchado hablar de la falla Log4j, a la que ya se conoce como la mayor y más crítica vulnerabilidad de la última década; y es que su gravedad radica en que que permite la ejecución remota de código en máquinas vulnerables de forma sencilla, gracias a que está presente en una librería de registro de código abierto ampliamente utilizada en aplicaciones y servidores en internet, llamada Log4j.

 

¿De qué se trata la vulnerabilidad Log4j?

A finales de noviembre, expertos en ciberseguridad descubrieron una importante vulnerabilidad llamada Log4Shell, que da acceso a los piratas informáticos para tomar el control de los servidores de compañías con servicios populares y usados por millones de personas, como Apple, Valve y Cloudflare, así como juegos tan usados como lo es Minecraft; lo cual pone en riesgo a millones de dispositivos en todo el mundo

 

La vulnerabilidad fue descubierta originalmente por Chen Zhaojun, de Alibaba Cloud Security Team, y se encuentra en log4j, una biblioteca de registro de código abierto, desarrollada por Apache Foundation y construida sobre el lenguaje Java, que se utiliza en un gran número de aplicaciones y servicios en internet. Se trata de un registro donde las aplicaciones y servicios mantienen una lista de ejecución de las actividades que han realizado.

 

Los ciberdelincuentes están explotando esta vulnerabilidad, que permite la ejecución remota de código en servidores vulnerables, lo cual les da la posibilidad de importar malware que comprometería los dispositivos de los usuarios. Ahora mismo, Log4j está presente en millones de servidores de internet que deben ser parcheados lo antes posible, para evitar los ataques de los ciberdelincuentes

 

Por esta razón, durante el pasado fin de semana, gran parte de la industria tecnológica estuvo trabajando a marchas forzadas para implementar parches antes de que los ciberdelincuentes pudieran aprovechar la vulnerabilidad. 

 

Uno de los primeros ataques conocidos que utilizó la vulnerabilidad involucró al juego de construcción Minecraft. Los atacantes pudieron apoderarse de uno de los servidores del juego antes de que Microsoft, su propietario, solucionara el problema. Esto se debió a que se trata de una falla de seguridad de las que se conocen como “vulnerabilidad de día cero”, porque no existía un parche para solucionarla antes de que se hiciera conocida y potencialmente explotable. 

 

El alcance de esta vulnerabilidad es tal, que la firma de ciberseguridad Check Point dijo el lunes que había detectado más de 800,000 intentos de explotación del error en las primeras 72 horas después de que se hiciera pública. "Es claramente una de las vulnerabilidades más graves en Internet en los últimos años", dijo la compañía en un informe. "El potencial de daño es incalculable".

 

¿A quiénes afecta la vulnerabilidad Log4j?

Log4j es una solución ampliamente utilizada, por lo que es muy difícil conocer en cuántos servidores, dispositivos, productos o servicios la emplean y cuántos podrían estar afectados por este error. Por ahora, además de Minecraft, otros informes de seguridad incluyen también a los servidores de compañías como Amazon, Twitter, Apple, Valve y Cloudfare.

 

En términos generales, cualquier dispositivo de consumo que utilice un servidor web podría ejecutar Apache, que, además de computadoras y teléfonos inteligentes, se usa ampliamente en dispositivos como televisores inteligentes, sistemas DVR y cámaras de seguridad.

 

La falla es potencialmente peligrosa, debido al uso generalizado de la biblioteca de registro Log4j en todo tipo de software empresarial y de código abierto, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro.

 

La biblioteca de registro es popular, en parte, porque es de uso gratuito, pero su gratuidad viene con algunos puntos en contra, como el hecho de que sólo unas cuantas personas se encargan de su mantenimiento; mientras que los productos de pago suelen tener grandes equipos de seguridad y desarrollo de software detrás de ellos.

 

Por ello, ahora depende de las empresas afectadas parchear su software antes de que suceda algo grave. La mala noticia es que, aunque el parche ya exista, implementarlo podría llevar horas, días o incluso meses, dependiendo de cada compañía.

 

Para este lunes, empresas como IBM, Oracle, AWS y Microsoft habían emitido avisos alertando a sus clientes sobre el error, describiendo su progreso en los parches e instándolos a instalar actualizaciones de seguridad relacionadas lo antes posible.

 

Ante este problema, los usuarios no pueden hacer mucho más que actualizar sus dispositivos, software y aplicaciones cuando las compañías tengan disponibles los parches que solucionan la falla. Sin embargo, hay una gran cantidad de dispositivos antiguos conectados a internet, que debido a sus versiones de software ya no reciben actualizaciones, por lo que quedarán vulnerables.

 

La firma de ciberseguridad Sophos dijo que también se ha encontrado evidencia de operaciones maliciosas de minería de criptomonedas, donde los cibercriminales intentan usar la vulnerabilidad a su favor. Los ataques de criptominería permiten a los ciberdelincuentes tomar el control de una computadora objetivo con malware para extraer criptomonedas. 

 

El vicepresidente de inteligencia de amenazas de Trend Micro considera que, dado el efecto catastrófico que la falla está teniendo en tantos productos de software en este momento, las empresas deberían pensar dos veces antes de usar software libre en sus productos, pues es seguro que con el software gratuito, este tipo de errores seguirán ocurriendo en el futuro.

Comenta:

separador de nota