Seguridad de la información: Recomendaciones a vulnerabilidad LOG4J – CVE-2021-44228

Actualmente, los atacantes cibernéticos están buscando nuevas vulnerabilidades de los productos más usados en las organizaciones para su explotación, esto da surgimiento a la metodología de exploit del día cero aprovechando las vulnerabilidades que los fabricantes no han detectado en sus productos, las palabras «vulnerabilidad«, «exploit» y «ataque» suelen utilizarse junto al concepto de día cero, y es muy útil entender las diferencias:

  • Una vulnerabilidad de día cero, es una vulnerabilidad de software que los atacantes descubrieron antes de que el proveedor sepa de la existencia de la misma.
  • Un exploit de día cero, es el método que usan los piratas informáticos para atacar los sistemas con una vulnerabilidad anteriormente no identificada.
  • Un ataque de día cero, es el uso del exploit de día cero para causar daños o robar datos al sistema afectado por una vulnerabilidad.

En diciembre de este año surgió la vulnerabilidad Log4Shell o LogJam (CVE-2021-44228) la cual impacta a los servicios de ejecución remota los marcos de registros de Apache Struts2, Apache Solr, Apache Druida, Apache Flink, entre otros. Siendo este un atacante que puede controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario afectando los productos de múltiples compañías internacionales como lo son los de Amazon, Cisco, ePanel, FortiGuard.

Para protegerse de los ataques de día cero y mantener a salvo a los usuarios y los datos que estos manejan, es necesario que las organizaciones practiquen las recomendaciones dadas por los fabricantes de estos productos afectados y otros que buscan resguardar la seguridad de su organización, las recomendaciones son:

  • Monitoreo de eventos en los servicios expuestos que utilicen Apache.
  • Mantener actualizados todos los productos como software, sistemas operativos entre otros.
  • Realizar la actualizaron de los firewall de las organizaciones y ajustes en sus reglas.
  • Usar solo las aplicaciones esenciales para la organización.
  • Contar con herramientas administradas de antivirus.
  • En caso de tener incidentes, realizar el respectivo aislamiento de los equipos afectados y comunicarse con un especialista forense.

Fuentes:

Sergiu Gatlan, 2021| New zero-day exploit for Log4j Java library is an enterprise nightmare| BleepingComputer| 2021, 10 Diciembre, Disponible en: https://www.bleepingcomputer.com/news/security/new-zero-day-exploit-for-log4j-java-library-is-an-enterprise-nightmare/

Kaspersky Latam| ¿Qué es un ataque de día cero?: definición y explicación| kaspersky | Disponible en: https://latam.kaspersky.com/resource-center/definitions/zero-day-exploit

Ionut Ilascu, 2021 | Log4j: List of vulnerable products and vendor advisories| BleepingComputer| 2021, 14 Diciembre, Disponible en: Log4j: Lista de productos vulnerables y avisos de proveedores (bleepingcomputer.com)

NIST, 2021 | CVE-2021-44228 Detail| NIST| 2021, 10 Diciembre, Disponible en: NVD – CVE-2021-44228 (nist.gov)

¿Dudas en temas de tecnologías de la información? Asesórese con nuestros expertos.

Contáctenos aquí