Logotipo de Zephyrnet

Seminario web de Cynet Log4Shell: una explicación completa y clara

Fecha:

Seminario web Log4Shell de Cynet

La mayoría de los profesionales de la seguridad ahora conocen la vulnerabilidad Log4Shell descubierta a fines de 2021. Nadie sabe cuánto tiempo existió la vulnerabilidad antes de que se descubriera. En los últimos meses, los equipos de seguridad se esforzaron por parchear la vulnerabilidad de Log4Shell que se encuentra en Apache Log4j, una biblioteca de Java muy utilizada para registrar mensajes de error en las aplicaciones. Más allá de parchear, es útil e instructivo para los profesionales de la seguridad tener una comprensión más profunda de esta vulnerabilidad crítica más reciente.

Afortunadamente, el investigador sénior de seguridad de Cynet, Igor Lahav, está organizando un seminario web [Regístrese aquí] para proporcionar información "sin palabras de moda" sobre Log4Shell. Con base en una vista previa del seminario web proporcionada por Cynet, la discusión cubrirá los errores de software en Apache Log4j que permitieron la vulnerabilidad crítica, los exploits utilizados para aprovechar las vulnerabilidades y las opciones de remediación disponibles para proteger su organización. Este seminario web ayudará a dar sentido al análisis, a veces demasiado técnico, de Log4Shell al que hemos estado sujetos durante los últimos meses.

— ¿Qué es Log4j?

Antes de que pueda comprender realmente la magnitud de la vulnerabilidad de Log4Shell, es necesario comprender la tecnología subyacente. El seminario web de Cynet explica qué es la biblioteca Log4j y cómo se usa en Java. También explica una función utilizada por el sistema de registro llamada Java Naming Directory Interface (JDNI) y cómo log4j la usa para ayudar a comprender la vulnerabilidad.

— Las vulnerabilidades

La causa raíz de esta vulnerabilidad es la forma en que Log4j procesa los mensajes de registro, y el seminario web explica claramente los errores de software que hicieron que el mecanismo de registro de Log4j fuera vulnerable a los atacantes. Esto incluye una descripción de cómo funciona la inyección JNDI y por qué puede generar problemas, así como qué es la configuración remota de Log4j y cómo los atacantes pueden aprovecharla para obtener acceso.

— Las hazañas

¿Exactamente cómo aprovechan los atacantes las vulnerabilidades de Log4j? Cynet comparte los ataques paso a paso que han visto en la naturaleza, lo que indica un alto nivel de experiencia del atacante. Demuestran cómo los atacantes eluden las detecciones estáticas, cómo logran la ejecución remota de código al eludir dos funciones de verificación comunes (allowedLdapClasses y allowLdapHosts).

— Las Mitigaciones

Finalmente, Cynet explica las acciones de mitigación que las empresas deben tomar, incluida la ubicación de aplicaciones vulnerables, opciones de parches, cambios de configuración importantes y parches de aplicaciones de terceros. También aprenderá sobre las detecciones de exploits de Cynet Log3Shell en Windows y Linux.

Resumen

Cynet también compartirá los descubrimientos de varias investigaciones recientes de respuesta a incidentes, como las explotaciones activas de la vulnerabilidad Log4Shell en los servidores VMware Horizon por parte de diferentes actores de amenazas que implementaron balizas Cobalt Strike, Cryptominers y shells inversos sin archivos. Si bien es posible que haya leído otros informes o asistido a otros seminarios web sobre Log4Shell, este lo reúne todo y analiza la vulnerabilidad, los exploits, las soluciones recomendadas y los últimos incidentes de manera simple y clara.

Regístrese en el seminario web aquí.

punto_img

Información más reciente

punto_img