Hoy en día, es bastante frecuente hablar de fallos de seguridad, robos de datos y vulnerabilidades. Aunque parezca ya algo trivial, no es así, al menos en el caso de Log4Shell. Se trata de una vulnerabilidad que algunos expertos han catalogado como la peor de la historia.
El problema reside en Log4j, una librería de Java que se usa bastante en aplicaciones web y sistemas empresariales. Esta amenaza puede llegar a afectar a todo tipo de plataformas como ya lo hizo hasta con los servidores del famoso videojuego Minecraft.
¿Cómo surge Log4Shell?
El pasado 24 de noviembre, el investigador Chen Zhaojun encontró una debilidad en Log4j, una herramienta muy popular de Apache, el gigante del código abierto. Esta vulnerabilidad permite a un cibercriminal ejecutar código de forma remota en un equipo ajeno.
Zhaojun contactó con Apache, pero mantuvo su descubrimiento en secreto para darles un margen de respuesta. Log4Shell es la vulnerabilidad más crítica de esta década debido a que el uso de esta librería está enormemente extendido, por lo que es imposible detectar a cuántas entidades puede afectar.
El anuncio oficial de su existencia se hizo el 9 de diciembre de 2021. Esto desató un gran caos: por un lado, empresas de todo el mundo corrieron para asegurar todos sus sistemas, y por otro, los grandes cibercriminales se apresuraron para intentar sacarle todo el partido posible a la situación.
¿Por qué resulta tan peligrosa la vulnerabilidad Log4Shell?
Como ya se ha visto, permite a un tercero ejecutar código de forma remota en un equipo ajeno. Esto supone que podría introducir comandos en el sistema atacado para espiar o para descargar un virus con el que infectar y cifrar todos los equipos de la red.
Aunque han existido vulnerabilidades bastante más sofisticadas, el problema de esta reside en que se trata de una librería enormemente extendida, por lo que la superficie de exposición es inmensa. Además, su aprovechamiento es una tarea fácil, basta con una pequeña cantidad de código Java y una herramienta que manipule el contenido de las solicitudes web u otro tráfico de Internet.
¿Cuáles son las consecuencias que ha tenido hasta ahora ?
Hasta el día 17 de diciembre se habían detectado cerca de tres millones de intentos para explotar esta vulnerabilidad. Netlab también encontró software malicioso de diez familias diferentes propagándose a través de Log4j. Entre ellos destacan Kinsing (utilizan las máquinas infectadas para obtener criptomonedas) o Muhstik (integran los equipos a una red desde la que el cibercriminal puede dirigir otra serie de ataques).
El escenario más peligroso que se puede dar es que comience una escalada de ataques relacionados con la ciberseguridad que sature la capacidad de respuesta de las organizaciones. Aunque hasta ahora está siendo posible actuar contra Log4Shell, existe ese riesgo. La manera de actuar contra esta vulnerabilidad se detalla continuación.
¿Cómo se puede solucionar la vulnerabilidad Log4Shell?
Cuando Apache la anunció, a la vez publicó el primer parche disponible para poder subsanarla. Desde ese momento, han aparecido hasta dos actualizaciones más que amplían esta primera protección y complican bastante el uso de Log4j por parte de cualquier cibercriminal.
Hasta el momento, las empresas que cuenten con estas actualizaciones pueden estar tranquilas. Todo depende de las empresas, deben detectar y descartar aquellos programas informáticos que puedan llevar incorporados una versión antigua de la librería.
Es decir, por un lado, las empresas deben conocer qué programas son vulnerables y cuáles no y, por otro, los desarrolladores de ese software deben publicar versiones actualizadas de este para que las empresas lo puedan seguir utilizando.
Los usuarios finales lo único que pueden hacer es asegurarse de estar al día en todo lo que respecta a la seguridad de sus aplicaciones y dispositivos. Aunque muchas de las actualizaciones se realizan de forma automática, es recomendable hacerlas manualmente en cuanto estén disponibles.
Por desgracia, la gran difusión que tiene esta librería hace prácticamente imposible que el 100 % de las organizaciones instalen los parches. Las grandes empresas sí lo harán para proteger toda su información; sin embargo, la espera puede hacerse interminable en el caso de empresas menores que no cuentan con los recursos suficientes.
De hecho, lo habitual es que vulnerabilidades como Log4Shell sigan siendo explotadas por los criminales hasta varios años después de haber sido identificadas.
Recomendaciones de actuación frente al Log4Shell
- Actualice inmediatamente a la última versión de Apache Log4j desde aquí.
- Consulte el aviso del proveedor Apache.
- Actualice las soluciones de seguridad de red y los puntos finales con las definiciones más recientes.
Seguridad completa con Seqrite para la vulnerabilidad Log4Shell
Seqrite, empresa de seguridad software, ha realizado el siguiente comunicado: «Hemos publicado reglas IPS para identificar y bloquear ataques remotos que explotan instalaciones vulnerables de Log4j. Continuaremos monitoreando los desarrollos en torno a esta amenaza y mejoraremos nuestras detecciones si es necesario. Aconsejamos a todos nuestros clientes que parcheen sus sistemas correctamente y mantengan el software antivirus actualizado con las últimas actualizaciones de VDB.»
¿Tienes de dudas de cómo proteger a los equipos de tus empleados o los de tus clientes frente a esta y otras vulnerabilidades? En Tech2Business distribuimos tecnologías innovadoras para mejorar la productividad de las empresas. Conviértete en nuestro partner para proteger a tus clientes con las mejores tecnologías. Estamos encantados de ayudarte sin ningún tipo de compromiso: