enero 19, 2022

Blog de Habeas Data

Encuentra toda la información nacional e internacional sobre españa. Seleccione los temas sobre los que desea saber más

Las vulnerabilidades de Log4j se acumulan a medida que las empresas se esfuerzan por parchear

Imagen del artículo titulado Log4j Vulnerabilities se acumulan a medida que las empresas se esfuerzan por parchear

Foto: Patrick Herzog / AFP (imágenes falsas)

La crisis masiva desencadenada por log4j aún no ha terminado, y aún no ha terminado. Durante la última semana, se han descubierto nuevas vulnerabilidades en la desafortunada biblioteca de registro Apache (que es una vulnerabilidad en todas partes Se llama «Log4Shell» en el mundo de la información y la comunicación) pero según los expertos, no hay absolutamente ninguna necesidad de entrar en pánico. A continuación, presentamos un vistazo rápido a los últimos desarrollos y cómo están respondiendo los profesionales de la seguridad.

Nuevas vulnerabilidades

parcheo de software no siempre Un proceso muy sencillo, y en ninguna parte esto es más evidente que la falla de log4j. Durante la semana pasada, Apache lanzó varios , pero con cada corrección sucesiva, surgieron problemas adicionales.

El viernes, Apache lanzó su tercer parche, Versión 2.17.0, con el objetivo de corregir una vulnerabilidad recién descubierta que habría permitido ataques de denegación de servicio (esta nueva falla está siendo rastreada oficialmente CVE-2021-45105).

corrección previa, 2.16.0Luego fueron liberados 2.15.0-el Un nativo Parche: no se pudo mitigar una vulnerabilidad de ataque remoto que, en algunos casos, podría haber permitido el robo de datos. En otras palabras, el parche que se suponía que arreglaba la vulnerabilidad original tenido Rey Debilidades y parches para solucionarlos. quien – cual El parche también tiene problemas. Cosas buenas.

Dicho todo esto, estas nuevas fallas de seguridad no son tan graves como las originales y no deberían ser algo que pierda mucho sueño, según algunos expertos.

Es el punto débil original, CVE-2021-44228, que, si no se repara, sigue siendo el tema de las pesadillas de la ciberseguridad.

¿Existe un gusano Log4j?

Otro episodio colorido de esta historia fue discusión reciente Entre los profesionales de la seguridad sobre si log4j dio a luz a un gusano o no.

El domingo, el investigador de seguridad, Germán Fernández, dijo: Afirmó que tenía un gusano manchado—Un malware que se propaga automáticamente— que afecta a los dispositivos que no han solucionado la vulnerabilidad log4j. VX Underground, un gran repositorio en línea de muestras de malware y académicos relacionados, compartió los hallazgos del investigador: “El investigador de seguridad @ 1ZRR4H Seleccione el primer gusano Log4J. Es un robot Mirai autodesplegable. Hemos compilado la muestra, «VX Calculation chirrido. Greg Linaris, otro investigador de seguridad, Dijo que se veía Como si el malware estuviera dirigido principalmente a enrutadores Huawei sin parchear.

Sin embargo, otros expertos rápidamente arrojaron agua fría sobre algunas de estas afirmaciones:señalando El programa no parece hacer todo esto y puede que técnicamente no califique como un gusano. «Realicé ingeniería inversa para este supuesto gusano log4j y no funciona en absoluto». chirrido Marcus Hutchins, destacado investigador en el campo de la ciberseguridad. «También hay muchos errores en el código, lo que significa que incluso si solucionan el error básico, seguirá siendo completamente ineficaz».

Sus expertos en seguridad pelear igualmente Acerca de lo peligroso que es un gusano en el contexto de log4j. Tom Kellerman, jefe de estrategia de ciberseguridad de VMware, le dijo recientemente a ZDnet que el gusano podría ser «armado» por una potencia extranjera hostil o un servicio de inteligencia, y el resultado final podría ser muy malo.

Los intentos de explotación continúan multiplicándose

Mientras tanto, los exploits dirigidos a log4j continúan revelando nuevas estrategias de ataque.

El lunes, el Ministerio de Defensa belga reveló que Se vio obligado a cerrar partes de su red después de que un grupo de piratas informáticos explotara log4j para obtener acceso a sus sistemas. Aunque no se ha revelado mucho sobre el incidente, es uno de los ejemplos más visibles hasta la fecha del uso de un error de Apache para causar daño en el mundo real. Ciertamente no será el último.

De hecho, informes recientes muestran que grupos delictivos con motivaciones financieras se unen a la refriega, incluidos los troyanos bancarios. Además, se han monitoreado las bandas de ransomware, la actividad de ciberespionaje de los estados nacionales y la minería de criptomonedas. corredores de acceso primario– Ciberdelincuentes pirateando dispositivos y redes informáticas con la intención de eludir y vender este acceso a otros delincuentes (en su mayoría piratas informáticos de ransomware) – Saquear sistemas log4j vulnerables. Equipo de seguridad de Microsoft Investigación publicada La semana pasada mostró que «múltiples grupos de actividad rastreados que actúan como intermediarios de acceso han comenzado a utilizar la vulnerabilidad para el acceso inicial a las redes específicas».

En resumen: ¡la diversión continúa! Continuaremos rastreando las transformaciones más amplias de toda esta crisis a medida que se desarrolle.

READ  Los estafadores criptográficos apuntan a la isla de Vancouver, los lugareños pierden millones