¡Éxito!

Bienvenido a nuestro Newsletter

Aceptar

04/01/2022

Log4j pone en riesgo a todo internet

Log4Shell es la vulnerabilidad crítica de proporciones catastróficas que amenaza con destrozar internet.

Los servicios de las principales empresas de tecnología se enfrentan actualmente a lo que los expertos denominan una de las fallas de software más graves de los últimos tiempos: la vulnerabilidad de Log4j. La falla en el software Log4j podría permitir a los piratas informáticos acceder sin restricciones a los sistemas informáticos y ha provocado una advertencia urgente por parte de la agencia de ciberseguridad del gobierno de EE. UU.


 

La nueva vulnerabilidad afecta a la biblioteca Log4j ampliamente utilizada que fue creada por Apache, el servidor web más utilizado. La vulnerabilidad Log4j permite la ejecución remota de código simplemente escribiendo una cadena específica en un cuadro de texto. Fue descubierto por primera vez por los jugadores de Minecraft, pero pronto se dio cuenta de que esta vulnerabilidad no era solo un exploit de Minecraft, sino que funciona en todos los programas que utilizan la biblioteca Log4j.


 

Curiosamente, el exploit Log4j es una de las peores vulnerabilidades que hemos tenido en los últimos 10 años. Así es como las empresas de tecnología están respondiendo a la falla de seguridad que potencialmente puede poner en riesgo todo Internet.


 

Microsoft


 

Microsoft dijo que sus equipos de inteligencia de amenazas han estado rastreando los intentos de explotar la vulnerabilidad de ejecución remota de código (RCE). Microsoft dijo el sábado que la vulnerabilidad de Log4j no solo afectará a las máquinas que extraen criptomonedas, sino que puede causar problemas más serios, como el robo de credenciales y datos. El gigante tecnológico dijo que sus equipos de inteligencia de amenazas han estado rastreando los intentos de explotar la vulnerabilidad de ejecución remota de código (RCE) que se reveló a última hora del jueves. En su publicación, Microsoft dijo que «en el momento de la publicación, la gran mayoría de la actividad observada ha sido el escaneo, pero también se han observado actividades de explotación y posexplotación». En una publicación de blog separada, el Centro de respuesta de seguridad de Microsoft escribió que sus equipos de seguridad «han estado llevando a cabo una investigación activa de nuestros productos y servicios para comprender dónde se puede usar Apache Log4j», y agregó que si la empresa identifica algún impacto en el cliente, lo hará notificarles inmediatamente.


 

Google


 

Google ha aconsejado a todos sus usuarios que gestionan entornos que contienen Log4j que se actualicen a la última versión. Google Cloud en su aviso de seguridad señala que está siguiendo activamente la vulnerabilidad de seguridad. "Actualmente estamos evaluando el impacto potencial de la vulnerabilidad para los productos y servicios de Google Cloud. Este es un evento continuo y continuaremos brindando actualizaciones a través de nuestros canales de comunicación con el cliente". La compañía, como otras, ha aconsejado a todos sus usuarios que gestionan entornos que contienen Log4j que se actualicen a la última versión.


 

VM Ware


 

VMware ha recomendado a todos sus usuarios que actualicen el parche de inmediato. VMWare Inc, que fabrica software de virtualización de computadoras, dijo el jueves que varios de sus productos probablemente se vieron afectados por Log4j basado en Java. La empresa de computación en la nube enumeró todos sus productos y versiones que se ven afectados por la vulnerabilidad. La compañía señaló además que a partir del sábado, sus servicios están protegidos y operativos. “A algunos clientes con reglas de firewall de puerta de enlace de administración demasiado permisivas se les ha tomado medidas para reducir su exposición a la actividad de exploración y explotación que se produce en Internet. Los afectados han visto comunicaciones directas de VMware ”, agregó la compañía en su publicación de blog. Todos los entornos son diferentes, tienen diferente tolerancia al riesgo y tienen diferentes controles de seguridad y defensa en profundidad para mitigar el riesgo, relacionado con el exploit Log4j, por lo que la decisión sobre cómo proceder depende de usted. Sin embargo, dada la gravedad, le recomendamos encarecidamente que actúe ”, la empresa recomienda a todos sus usuarios que actualicen el parche de inmediato.


 

CISCO


 

Señala que se podrían utilizar vectores adicionales para desencadenar la vulnerabilidad. Cisco Talos observó la actividad de los atacantes a partir del 2 de diciembre. La compañía señala que se podrían utilizar vectores adicionales para desencadenar la vulnerabilidad. Log4j se usa comúnmente en una amplia variedad de software que se ejecuta en sistemas además de los servidores web tradicionales, lo que significa que es fundamental no descartar otros vectores de explotación. A medida que los defensores emplean la mitigación y la situación evoluciona, Cisco advirtió que los piratas informáticos buscarán nuevas formas de infectar y atacar servidores web. «Los dispositivos presentes e inspeccionando varios aspectos de las comunicaciones entre un sistema atacante y una víctima también pueden verse afectados por esta vulnerabilidad, exponiéndolos a un posible compromiso», dijo la compañía en una publicación de blog.


 

Amazon


 

Amazon cree que actualizar Log4j2 en JDK no mitigará el problema. Amazon Web Services (AWS) dijo que está al tanto del problema de seguridad recientemente revelado relacionado con la utilidad Apache de código abierto «Log4j2». «Estamos monitoreando activamente este problema y estamos trabajando para abordarlo para cualquier servicio de AWS que use Log4j2 o lo brinde a los clientes como parte de su servicio», se lee en un aviso promovido por Amazon. Mientras tanto, Amazon cree que actualizar Log4j2 en JDK no mitigará el problema. La compañía dijo que la única solución integral es actualizar Log4j 2 a 2.15, y cualquier versión anterior a 2.15 debe considerarse comprometida.


 

Datasystems dispone de un principal equipo de profesionales certificados en el país, además de contar con una amplia experiencia y seniority en la implementación de soluciones de arquitectura incluyendo alta seguridad, balanceadores de carga, alta disponibilidad de aplicaciones que puedan sostener una alta concurrencia de usuarios, aparte del armado de flujos de desarrollo para un rápido time to market de las aplicaciones para los clientes.


 

Contáctenos si considera que la infraestructura de su organización debe dar un paso hacia la automatización.

Visitá algunos de nuestros espacios de trabajo

Gracias a los gemelos digitales disponibles, que representan a espacios y objetos existentes en la vida real, puedes realizar un recorrido virtual a través del avatar.

Descubrir

¿Listo para empezar?

Contactá con nuestro equipo de expertos para encontrar la solución que más se adapte a tus necesidades.

Contactános

Suscribite a nuestro Newsletter para enterarte de las novedades.