¿Están los endpoints en riesgo de ataques por la vulnerabilidad Log4Shell?

log4j

A finales del año pasado, surgió la vulnerabilidad Log4Shell (CVE-2021-44228), una vulnerabilidad crítica en el paquete de registro Java de Apache Log4j. Explotar Log4Shell a través de mensajes de registro creados puede permitir que un atacante ejecute código en máquinas remotas. El impacto potencial de esta vulnerabilidad es lo suficientemente peligroso para ganar una puntuación de 10.0 basado en la versión 3.x de CVSS y un 9.3 basado en la versión 2.0 de CVSS en términos de riesgo crítico – y es fácil ver por qué.

Esta vulnerabilidad tiene el potencial de tener consecuencias importantes debido al amplio uso de Log4j. Cuando un usuario con malas intenciones logra obtener el control del sistema de mensajería de registros y afectar el proceso Log4j relevante, puede llevar ataques posibles de ejecución remota de código.

Aunque los ataques hasta ahora se han dirigido al nivel del servidor, podría existir una segunda ola de ataques que podría poner en riesgo a los endpoints.

Posibles ataques a dispositivos

Un actor malicioso puede usar la vulnerabilidad para detonar ataques contra los dispositivos de consumidor e incluso automóviles. por ejemplo, demostraciones recientes de varios investigadores han mostrado como los IPhones de Apple e incluso los automóviles de Tesla pueden verse comprometidos a través de simples cadenas de exploits, después de las cuales se pueden realizar comandos y robarse datos sensibles de los servidores del backend que se usan para estas máquinas.

Los servidores continúan siendo los blancos con el nivel de riesgo más alto de ataques de Log4Shell, especialmente los servidores de cara al internet que están usando versiones vulnerables de Log4j ya que son los más fáciles de comprometer, seguidos de los servidores internos que están corriendo versiones vulnerables de Log4j pero también tienen algún tipo de servicio expuesto que puede ser comprometido por los brokers de acceso. Finalmente, es posible que los actores maliciosos podrían comenzar atacar computadoras de escritorio que están corriendo versiones vulnerables de Log4j a través de ciertas aplicaciones en el escritorio.

¿Qué puede hacer?

Recomendamos revisar constantemente si tus equipos son vulnerables, si crees que tu infraestructura está en riesgo te invitamos a utilizar la herramienta de evaluación gratuita que ha creado Trend Micro de escaneo de vulnerabilidades que puede cubrir todos los escenarios posibles – incluyendo ataques en servidores, computadoras de escritorio y endpoints. La herramienta puede ayudar a los usuarios a revisar si están corriendo aplicaciones que tienen una versión vulnerable del Log4j.

Debido a que los exploits de Log4Shell ya se han utilizado de forma maliciosa, debe de ser una prioridad para todos parchar las máquinas vulnerables. La mayoría de los vendors de software han liberado guías para ayudar a sus clientes a llegar a una solución apropiada. Se recomienda ampliamente que los usuarios aplican los parches de sus vendors a la última versión conforme se hacen disponibles. También si lo requieres en Nova podemos hacer un asessment para ti y corregir las brechas de seguridad de tu infraestructura si la herramienta encontró vulnerabilidades y no sabes que hacer, consúltanos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

¿Qué es la vulnerabilidad Log4j y cómo puedo protegerme?

vulnerabilidad Log4j

En días recientes, la vulnerabilidad Log4j ha causado revuelo por todo internet, debido a la relativa facilidad para los atacantes de esta vulnerabilidad. Su aprovechamiento puede generar un caos en nuestra infraestructura. Afecta a Apache Log4j, que es una biblioteca de código abierto muy utilizada por diferentes desarrolladores Java, cuyo objetivo es mantener un registro de diferentes actividades en las aplicaciones.

Esta vulnerabilidad permite introducir código activo de manera remota en el proceso de registro, el cual ejecuta un comando para darle el control al atacante. No se han detectado incidentes graves como resultado de esto, sin embargo, se ha detectado un considerable aumento de piratas informáticos que intentan aprovechar este fallo para el espionaje.

Jen Easterly, directora de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA, por sus siglas en inglés) del Departamento de Seguridad Nacional de Estados Unidos, lo calificó como “uno de los fallos más graves” que ha visto en su carrera. Compañías del calibre de IBM, Apple, Cisco, Google y Amazon ejecutan el software, por lo que todos sus servicios, portales web y dispositivos pueden estar expuestos alrededor del mundo.

Prevención.

Es por esta razón que todos debemos prevenirnos de cualquier posible ataque con medidas de acción, como es factible con las soluciones de Palo Alto Networks, que ofrecen protección contra la explotación de este agujero de seguridad. Los Firewalls Strata de la marca o Prisma Access pueden bloquear automáticamente las sesiones relacionadas con esta vulnerabilidad mediante identificación de amenazas. Además, Log4j requiere acceso al código alojado externamente, por lo que su filtrado avanzado de URL supervisa y bloquea constantemente dominios y sitios web maliciosos nuevos, desconocidos y conocidos para bloquear esas conexiones externas inseguras.

Debido a la naturaleza de lo anteriormente expuesto, queda claro que es importante proteger nuestra infraestructura con soluciones efectivas para evitar pérdida o robo de información, pues la solución y parcheo puede tomar mucho tiempo, según informa Apache. Tomar medidas por nuestra parte es la mejor forma de protegernos.

Te invitamos a seguirnos en nuestras redes sociales Instagram, Facebook y LinkedIn para encontrar éstas y demás soluciones que NOVA ofrece para mantener tu infraestructura de red segura y libre de ciber amenazas.

Consulta las fuentes de este artículo aquí:

#NovaInforma

Vulnerabilidad de Día-0 Apache Log4j Remote Code Execution Vulnerability

alerta log4j

El 9 de diciembre de 2021, se hizo pública una vulnerabilidad crítica de día-0 que afecta a múltiples versiones de una biblioteca de registro Apache Log4j 2 comúnmente usada en aplicaciones Web, y que al ser explotada, podría resultar en la ejecución remota de código (RCE), Como toda vulnerabilidad expuesta de ejecución remota de código, puede estar ligada a diversos ataques de diversos tipos como coinminers, cryptojacking y también podría resultar en ataques de ransomware.

A esta vulnerabilidad se le identifica como CVE-2021-44228 y también se le conoce en el medio como “Log4Shell”.

Las versiones de la biblioteca afectadas son las versiones de Apache Log4j 2.x menores o iguales a 2.15.0-rc1

Software Afectado

Un número significativo de aplicaciones basadas en Java utilizan log4j como su utilidad de registro y son vulnerables a este CVE. Se tiene conocimiento que al menos el siguiente software puede verse afectado:

  • Apache Struts
  • Apache Solr
  • Apache Druid
  • Apache Flink
  • ElasticSearch
  • Flume
  • Apache Dubbo
  • Logstash
  • Kafka
  • Spring-Boot-starter-log4j2

Fabricantes como Trend Micro y Palo Alto Networks han publicado las reglas para su actualización automáticas principalmente del módulo IPS que pueden contener y otros módulos que pueden registrar esta clase de ataques para fines de detección y respuesta.

Reglas Trend Micro Cloud One – Workload Security and Deep Security IPS

  • Rule 1011242 – Log4j Remote Code Execution Vulnerability (CVE-2021-44228)
  • Rule 1005177 – Restrict Java Bytecode File (Jar/Class) Download
  • Rule 1008610 – Block Object-Graph Navigation Language (OGNL) Expressions Initiation In Apache Struts HTTP Request

https://success.trendmicro.com/solution/000289940

Los firewalls con una suscripción de seguridad de Prevención de amenazas pueden bloquear automáticamente las sesiones relacionadas con esta vulnerabilidad mediante el ID de amenaza 91991 (lanzado inicialmente con la actualización de contenido de aplicaciones y amenazas versión 8498 y mejorado con la versión 8499).

https://unit42.paloaltonetworks.com/apache-log4j-vulnerability-cve-2021-44228/

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#AlertaDeSeguridad #Nova