Un defecte molt greu Apache Log4j, va trucar Log4Shell, s'ha convertit ara en la vulnerabilitat de seguretat més destacada d'Internet amb a puntuació de gravetat de 10/10 . Log4j és una biblioteca Java de codi obert per registrar missatges d'error en aplicacions, que és àmpliament utilitzada per innombrables empreses tecnològiques.





A partir d'ara, els serveis de les principals empreses tecnològiques pateixen actualment el que els experts en seguretat anomenen un dels defectes més crítics de la història recent. Aquest defecte és capaç de permetre als pirates informàtics un accés sense restriccions als sistemes informàtics.



Segons l'informe recent de Microsoft, almenys una dotzena de grups d'atacants ja estan intentant explotar la falla per robar les credencials del sistema, instal·lar criptominedors en sistemes propensos, robar dades i aprofundir en xarxes compromeses.

El defecte és tan greu que l'agència de ciberseguretat del govern dels EUA ha emès un avís urgent a totes les empreses vulnerables i ha suggerit que prenguin mesures efectives immediatament. Descobriu tot sobre aquesta vulnerabilitat de dia zero: Log4j en detall i com podeu mantenir-vos a salvo.



Actualització : Segona vulnerabilitat Log4j descoberta; Pegat publicat

Dimarts, es va descobrir una segona vulnerabilitat que implicava Apache Log4j. Això arriba després que els experts en ciberseguretat haguessin passat dies per pedaçar o mitigar el primer. El nom oficial d'aquesta vulnerabilitat és CVE 2021-45046.

La descripció indica que la correcció per adreçar CVE-2021-44228 a Apache Log4j 2.15.0 estava incompleta en determinades configuracions no predeterminades. Això podria permetre als atacants... crear dades d'entrada malicioses mitjançant un patró de cerca JNDI que resulta en un atac de denegació de servei (DOS)

L'empresa internacional de seguretat ESET presenta un mapa que mostra on està passant l'explotació de Log4j.

Font de la imatge: CAIXA

El millor és que Apache ja ha llançat un pedaç, Log4j 2.16.0, per solucionar i solucionar aquest problema. El darrer pedaç soluciona el problema eliminant la compatibilitat amb els patrons de cerca de missatges i desactivant la funcionalitat JNDI de manera predeterminada.

Què és la vulnerabilitat Log4j?

La vulnerabilitat Log4j també anomenada Log4Shell és un problema amb la biblioteca Logj4 Java que permet als explotadors controlar i executar codi arbitrari i accedir a un sistema informàtic. El nom oficial d'aquesta vulnerabilitat és CVE-2021-44228 .

Log4j és una biblioteca Java de codi obert, creada per Apache, que s'encarrega de mantenir un registre de totes les activitats d'una aplicació. Els desenvolupadors de programari l'utilitzen àmpliament per a les seves aplicacions. Per tant, fins i tot les empreses tecnològiques més grans com Microsoft, Twitter i Apple són propenses als atacs en aquest moment.

Com es va descobrir o trobar la vulnerabilitat Log4j?

La vulnerabilitat Log4Shell (Log4j) va ser descoberta per primera vegada pels investigadors de LunaSec a Minecraft, propietat de Microsoft. Més tard, els investigadors es van adonar que no es tracta d'un error de Minecraft i LunaSec va advertir que molts, molts serveis són vulnerables a aquesta explotació a causa de la presència omnipresent de Log4j.

Des d'aleshores, han arribat molts informes doblant-lo com un dels defectes més greus dels últims temps, i un defecte que afectarà Internet durant els propers anys.

Què pot fer Log4j Vulnerability?

La vulnerabilitat Log4j és capaç de concedir accés complet al sistema als pirates informàtics/atacants/explotadors. Simplement han d'executar un codi arbitrari per obtenir accés sense restriccions. Aquest defecte també els pot permetre adquirir el control complet del servidor quan manipulen el sistema correctament.

La definició tècnica del defecte a la biblioteca CVE (Common Vulnerabilities and Exposures) estableix que un atacant que pot controlar missatges de registre o paràmetres de missatges de registre pot executar codi arbitrari carregat des dels servidors LDAP quan la substitució de cerca de missatges està habilitada.

Per tant, Internet està en alerta màxima, ja que els explotadors intenten contínuament dirigir-se a sistemes febles.

Quins dispositius i aplicacions corren el risc de patir una vulnerabilitat Log4j?

La vulnerabilitat de Log4j és greu per a qualsevol malfacètic que utilitzi Apache Log4J versions 2.0 a 2.14.1 i tingui accés a Internet. Segons NCSC, els frameworks Apache Struts2, Solr, Druid, Flink i Swift inclouen les versions d'afecte (Log4j versió 2 o Log4j2).

Això posa una gran quantitat de serveis, inclosos els dels gegants tecnològics com iCloud d'Apple, Minecraft de Microsoft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex, LinkedIn, etc.

Per què aquesta vulnerabilitat és tan greu i tractar-la de manera crítica?

Aquesta vulnerabilitat és tan greu que els pirates informàtics intenten més de 100 vegades per minut explotar els sistemes greument febles mitjançant l'Apache Log4j2. Això posa milions d'empreses en perill de robatori cibernètic.

Segons els informes, només a l'Índia, aquest defecte ha posat el 41% de les empreses en risc de piratejar. Check Point Research ha dit que ha detectat més de 846.000 atacs que exploten la falla.

Kryptos Logic, una empresa de seguretat, ho ha anunciat ha descobert més de 10.000 adreces IP diferents explorant Internet i és 100 vegades la quantitat de sistemes que sondegen per LogShell .

Aquesta vulnerabilitat és tan massiva a causa del fet que Apache és el servidor web més utilitzat i Log4j és el paquet de registre de Java més popular. Té més de 400.000 descàrregues només des del seu repositori GitHub.

Com mantenir-se a salvo de la vulnerabilitat Log4j?

Segons els darrers usuaris, Apache està arreglant els problemes per a tothom a Log4j 2.15.0 i posteriors, ja que estan desactivant el comportament de manera predeterminada. Els experts intenten contínuament ponderar com minimitzar el risc d'aquesta amenaça i protegir els sistemes. Microsoft i Cisco també han publicat avisos sobre la fallada.

LunaSec ho ha esmentat Minecraft ja ha declarat que els usuaris poden actualitzar el joc per evitar problemes. Altres projectes de codi obert com Paper també estan emetent pedaços per solucionar el problema .

Cisco i VMware també han llançat pedaços per als seus productes afectats. La majoria de les grans empreses tecnològiques ara han abordat el problema públicament i han ofert mesures de seguretat tant per als seus usuaris com per als empleats. Només han de seguir-los estrictament.

Què diuen els experts sobre la vulnerabilitat Log4j?

La vulnerabilitat Log4j ha deixat enganyats els administradors del sistema i els professionals de la seguretat durant el cap de setmana. Cisco i Cloudflare han informat que els pirates informàtics han estat explotant aquest error des de principis d'aquest mes. Tanmateix, les xifres van augmentar dràsticament després de la divulgació d'Apache dijous.

Normalment, les empreses tracten aquests defectes de manera privada. Però, el rang de l'impacte d'aquesta vulnerabilitat era tan gran que les empreses van haver d'abordar-lo públicament. Fins i tot l'ala de ciberseguretat del govern dels EUA va emetre un avís seriós.

Dissabte, Jen Easterly, la directora de l'Agència de Seguretat Cibernètica i Seguretat d'Infraestructura dels Estats Units, va dir que La vulnerabilitat ja està sent utilitzada per un 'conjunt creixent d'actors d'amenaça', aquest defecte és un dels més greus que he vist en tota la meva carrera, si no el més greu.

Chris Frohoff, un investigador de seguretat independent, diu això El que és gairebé segur és que durant anys la gent anirà descobrint la llarga cua del nou programari vulnerable mentre pensen en nous llocs on posar cadenes d'explotació. Això probablement apareixerà durant molt de temps a les avaluacions i proves de penetració d'aplicacions empresarials personalitzades.

Els experts creuen que, tot i que és important ser conscient de l'impacte imminent i durador de la vulnerabilitat, la primera prioritat ha de ser prendre ara el màxim d'accions possibles per reduir els danys.

Com que ara els atacants buscaran maneres més creatives de descobrir i explotar tants sistemes com puguin, aquest defecte aterridor continuarà causant destrucció a Internet durant els propers anys!