La vulnerabilidad Log4j puede tener un efecto dominó significativo en la cadena de suministro de software.

Etek International alertó hoy sobre una nueva vulnerabilidad de ejecución remota de código mediante la cual los atacantes pueden explotar el paquete Java que muchas aplicaciones utilizan, desde Twitter hasta iCloud en diversos sistemas operativos.

Además de aplicaciones que utilizan entornos como Windows, Linux, macOS y FreeBSD, Java también alimenta cámaras web, reproductores de DVDsistemas de navegación para automóviles, decodificadores de TV e incuso una gama de parquímetros y dispositivos médicos.

Conocida con el nombre código ‘Log4j’ o ‘Log4Shell’, esta vulnerabilidad ha sido clasificada por National Vulnerability Database como ‘Crítica’ con una puntuación de 10 -en una escala de 1 a 10- ya que permite ejecutar código de forma remota con privilegios de nivel de sistema y también filtración de información confidencial.

CONTEXTO

Log4j es una biblioteca de código abierto escrita en Java que hace parte de Apache Logging Services. Debido a que la versión original de Java Development Kit (JDK) no incluía una API de registro, muchas organizaciones decidieron utilizar las bibliotecas de registro de Java, incluyendo a Log4j.

Publicidad

Es así como la biblioteca Log4j ganó amplia popularidad y actualmente es  utilizada por entornos de trabajo tales como Elasticsearch, Kafka y Flink, que son fundamentales para muchos sitios web y otros servicios populares.

Una vez se explota esta vulnerabilidad, los atacantes pueden ejecutar código malicioso en la máquina, entregándole el control completo. Así las cosas, cualquier dispositivo explotado debe ser considerado como comprometido, al igual que los demás dispositivos de confianza en el dispositivo comprometido.

REACCIONES

Algunos informes hablan de la existencia de actores maliciosos que han implementado shells web, mineros criptográficos y otros tipo de malware en las víctimas.

Así mismo, parece haber evidencia de que en los próximas horas surgirá un gusano que podría expandir aún más la vulnerabilidad. Por lo tanto, es recomendable emprender acciones urgentes para detectar y corregir las aplicaciones vulnerables y otros intentos de explotación.

“En Etek hemos estado trabajando para abordar de manera proactiva esta vulnerabilidad crítica que afecta a diferentes productos que contienen la biblioteca de software Log4j», aseguró Praveen Sengar, CEO de Etek International Corporation. “Estamos frente a una vulnerabilidad crítica que está siendo ampliamente explotada por un creciente conjunto de actores y representa un desafío urgente e inminente para evitar que se expanda”.

Publicidad

MITIGACIÓN Y REMEDIACIÓN

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicó recomendaciones adicionales a seguir con respecto a esta vulnerabilidad.

Para enfrentar el problema, Etek recomienda realizar un inventario de equipos internos y externos que tengan instalado Log4j.

Una vez identificados los equipos, se recomienda parchear de inmediato la amplia gama de productos que utilizan este software y actualizarse a la versión 2.15.0 de Log4j.

También vale la pena asegurar que los usuarios finales estén conscientes del riesgo y conozcan que tales productos contienen esta vulnerabilidad para priorizar las actualizaciones de software.

Acto seguido conviene instalar un Firewall de Aplicaciones Web (WAF, Web Application Firewall) con reglas que se actualizan automáticamente. Esto ayudará al Centro de Operaciones de Seguridad (SOC) a concentrarse en menos alertas.

Según señala CISA, es importante establecer un uso más generalizado de una Lista de Materiales de Software (SBOM, Software Bill of Materials), la cual proporciona a los usuarios finales la transparencia necesaria para saber si sus productos dependen de bibliotecas de software vulnerables.

“Esta nueva vulnerabilidad representa una situación altamente dinámica en la cual muchos proveedores de software y proveedores de código abierto aún siguen investigando la presencia de Log4j en sus servidores”, finalizó Praveen Sengar, CEO de Etek International Corporation. “Por lo tanto se hace inminente un monitoreo cercano acerca de las actualizaciones recientes y su parche inmediato, algo realmente fundamental en los esfuerzos de mitigación del riesgo asociado”.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

error: No se puede copiar el contenido