Logotipo de Zephyrnet

Lo que todo líder empresarial necesita saber sobre Log4Shell

Fecha:

Cientos de miles de intentos de explotar la vulnerabilidad están en marcha

En muchos casos, actualizar los sistemas de TI y parchear las vulnerabilidades de seguridad es un asunto discreto que a los líderes empresariales les puede preocupar poco más que saber que han aprobado un presupuesto para que el equipo de TI lo haga. Ese enfoque silencioso a veces se altera cuando surge una noticia de última hora de otra empresa que sufrió un ataque cibernético o una violación de datos debido a una vulnerabilidad en algún software que estaban usando. La lectura de una historia de este tipo debería generar de inmediato algunas preguntas, las más importantes de las cuales son: "¿Mi empresa utiliza ese software? Y, si es así, ¿hemos aplicado el parche?”.

El caso de la Vulnerabilidad de Log4Shell debería generar aún más de estas preguntas inquietantes. Para empezar, esta vulnerabilidad implica un fragmento de código: el apache log4j 2 biblioteca: que se usa en todo el mundo y podría estar fácilmente presente en el software que usa su empresa, incluso sin que su personal de TI lo sepa explícitamente. En ese sentido, es diferente a casi cualquier otra vulnerabilidad que los equipos de seguridad de TI suelen tratar. Además, aprovechar la debilidad presente en este código es bastante trivial para los atacantes y peligroso para su negocio.

Sentados detrás de la comodidad de las pantallas de sus computadoras en algún lugar lejano (o no) y armados con un poco de conocimiento del lenguaje de programación Java, los ciberdelincuentes pueden escanear Internet y enviar paquetes maliciosos para comprometer cualquiera de sus sistemas expuestos a Internet con una versión vulnerable de esta biblioteca de código que se ejecuta en él.

Si su sistema procesa un paquete malicioso de este tipo, es posible que el juego casi haya terminado porque el atacante ahora ha hecho que uno de sus sistemas intente llegar a un sitio web malicioso y descargar malware que podría tomar el control total de ese sistema. De la misma manera, un atacante que ya esté en su red podría maniobrar fácilmente a otros sistemas, utilizando el mismo enfoque de ataque.

Hasta ahora, los sistemas de detección de ESET han visto a los atacantes intentar entregar malware como los mineros de monedas, los troyanos Tsunami y Mirai, y la herramienta de prueba de penetración Meterpreter. Es probable que solo sea cuestión de tiempo antes de que los ataques se intensifiquen y los actores de amenazas avanzados ataquen la vulnerabilidad en masa.

El momento de auditar y actualizar es ahora

La vulnerabilidad de Log4Shell ha precipitado una respuesta mundial en la que las empresas están realizando una auditoría completa de todo el software que utilizan y/o desarrollan para detectar la presencia de versiones vulnerables de la biblioteca Log4j 2. Con cientos de miles de intentos de ataque detectados y bloqueados solo por los sistemas de ESET, no hay tiempo que perder en esta búsqueda.

Los líderes empresariales deben acercarse a su personal de TI para asegurarse de que se está realizando una búsqueda completa de todos los activos de software de la A a la Z, en función de una lista priorizada. Muchas empresas de desarrollo de software ya auditaron sus productos y publicaron avisos para los clientes sobre si estos se ven afectados y, de ser así, qué medidas de mitigación deben implementar los clientes. Su equipo de TI necesita buscar esos avisos de inmediato. El aviso al cliente de ESET es esta página.

De manera crítica, una vez que se encuentran las versiones vulnerables de la biblioteca Log4j, los equipos de TI deben actualizar a la última versión de la biblioteca, que actualmente es 2.16.0. Los administradores de TI pueden seguir los consejos de mitigación compartidos esta página.

Fuente: https://www.welivesecurity.com/2021/12/15/what-every-business-leader-needs-know-log4shell/

punto_img

Información más reciente

punto_img