Todo lo que necesita saber sobre Log4j

Esta vulnerabilidad (designada como CVE-2021-44228 por MITRE) afecta a miles de aplicaciones de software. Aquí hay algunos datos breves y cómo ayuda Lumu.

La vulnerabilidad Log4j (también conocida como CVE-2021-44228) afecta a miles de aplicaciones de software.

 

El 9 de diciembre de 2021, The Apache Foundation reveló una vulnerabilidad de seguridad crítica en su utilidad Log4j que da como resultado la ejecución remota de código.

Log4j en breve

Es una utilidad para registrar mensajes de error que se usa con mucha frecuencia en gran parte de Internet. La vulnerabilidad (designada como CVE-2021-44228 por MITRE) se debe a que Log4j confía en el contenido generado por el usuario y luego no solo registra ese contenido, sino que también interpreta instrucciones especialmente diseñadas que se encuentran en ese contenido. Por lo tanto, los actores de amenazas pueden ejecutar código arbitrario en el sistema vulnerable.

Los artículos de noticias han dicho que los actores de amenazas están aprovechando la falla de log4j para implementar ransomware, troyanos de acceso remoto y shells web en sistemas vulnerables. Varias botnets ya se han adaptado para explotar la vulnerabilidad.

¿Qué tan común es Log4j?

La versión afectada de Log4j se incluye en los marcos Apache Struts2, Solr, Druid, Flink y Swift. En consecuencia, los avisos y los parches se han dado a conocer por Amazon Web Services , BM , y Oracle , entre otros. En total, millones de aplicaciones de software podrían verse afectadas.

Cómo aborda Lumu esta vulnerabilidad de

Primero, Lumu detecta contactos con infraestructura adversaria que están potencialmente relacionados con adversarios que intentan explotar esta vulnerabilidad.

En segundo lugar, Lumu recopila y analiza sistemáticamente los metadatos de la red. Al hacerlo, Lumu brinda a las organizaciones la capacidad de detectar actividad maliciosa relacionada con familias de malware que se sabe que utilizan la vulnerabilidad Log4j para comunicarse con sus redes, y lo hace en tiempo real.

Tu llamada a la acción

Instalar la versión más reciente de la utilidad Log4j es la máxima prioridad. En el momento de escribir este artículo, 2.16.0 es la última versión, pero The Apache Foundation está lanzando nuevas versiones .

Las pruebas de concepto para la explotación de Log4j están disponibles en el dominio público, lo que significa que los ciberdelincuentes también pueden acceder a ellas. En este momento, es fundamental buscar conexiones de adversarios que intentan explotar la vulnerabilidad Log4j, monitorear continuamente los activos comprometidos y automatizar las tareas de respuesta asociadas con esta amenaza.

Fuente: Javier Vargas LUMU

Con Lumu y BG2 podemos ver de inmediato si su red está hablando con adversarios que explotan la vulnerabilidad Log4j u otros, agende una sesión hoy para empezar a detectar y monitorear vulnerabilidades en su red.

Cargando Calendario...
Powered by Booking Calendar
captcha

conozca más de BG2