Los piratas informáticos están comenzando a explotar la segunda vulnerabilidad de Log4j cuando ocurre un tercer error

Vulnerabilidad de Log4J

Cloudflare, una empresa de infraestructura web, reveló el miércoles que las amenazas intentaban activamente explotar un segundo error encontrado en la herramienta de registro Log4j ampliamente utilizada, por lo que los clientes necesitaban instalar rápidamente la última versión ya que muchos ataques aún afectan a sistemas no corregidos. varios programas maliciosos.

Una nueva vulnerabilidad con el identificador asignado CVE-2021-45046 permite a los enemigos realizar ataques de denegación de servicio (DoS) y sigue la versión de Apache Software Foundation (ASF) que corrige la ejecución remota de código original: CVE-2021-44228 también conocido como Log4Shell – estaba «incompleto en determinadas configuraciones no predeterminadas». Desde entonces, el problema se resolvió en Log4j versión 2.16.0.

«Esta vulnerabilidad se explota de forma activa y cualquiera que utilice Log4j debería actualizar a la versión 2.16.0 lo antes posible, incluso si se ha actualizado previamente a la 2.15.0», dijeron Andre Bluehs y Gabriel Gabor de Cloudflare.

Aún más preocupante, los investigadores de seguridad de Praetorian han advertido sobre una tercera vulnerabilidad de seguridad separada en Log4j versión 2.15.0, que puede «permitir que se filtren datos confidenciales» en determinadas circunstancias. Se han conservado más detalles técnicos del error para evitar más abusos, pero no está claro de inmediato si esto ya se ha abordado en la versión 2.16.0.

«2.16 de forma predeterminada desactiva las búsquedas JNDI y, como resultado, es la versión más segura de Log4j2 que conocemos», dijo Anthony Weems, ingeniero jefe de seguridad de Praetorian de The Hacker News. Cuando recibió la respuesta, el Comité de Gestión de Proyectos de Servicios de Registro de Apache (PMC) confirmó que «Nos hemos puesto en contacto con un ingeniero de Pretorian para comprender completamente la naturaleza y el alcance del problema».

Los últimos desarrollos se producen en un momento en que grupos avanzados con amenazas persistentes de China, Irán, Corea del Norte y Turquía, como Hafnium y Phosphorus, se apresuraron a combatir las vulnerabilidades y descubrir y seguir utilizando tantos sistemas sensibles de seguimiento como sea posible. – Para ataques. Hasta la fecha, se han reportado más de 1.8 millones de intentos de vulnerabilidad de Log4j.

El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) dijo que también señaló que los proveedores de acceso utilizaron el error Log4Shell para obtener acceso inicial a las redes de destino, que luego se vendieron a otras ramas de ransomware. Además, hasta el momento se han identificado decenas de familias de malware que aprovechan esta deficiencia, desde criptomonedas y monedas troyanas para el acceso remoto a redes de bots y shells web.

Si bien es común que los actores de amenazas exploten las vulnerabilidades recién descubiertas antes de que se solucionen, el error Log4j subraya los riesgos que plantean las cadenas de suministro de software cuando el software clave se usa en una amplia gama de productos de múltiples proveedores y se implementa. sus clientes en todo el mundo.

«Esta vulnerabilidad intersectorial, que afecta tanto al software propietario como al de código abierto, dejará a una amplia gama de industrias expuestas a abusos remotos, que incluyen electricidad, agua, alimentos y bebidas, manufactura, transporte y más. «Empresa de ciberseguridad industrial Dragos.

«A medida que los defensores de la red cierran rutas de abuso más simples y los adversarios avanzados incorporan vulnerabilidades en sus ataques, es más probable que las variantes de explotación de Log4j más sofisticadas tengan un impacto directo en las redes de tecnología operativa», agregó la compañía.

Continua leyendo