Tecnología

log4j: las empresas tecnológicas se esfuerzan por corregir la vulnerabilidad del software que ‘amenaza a toda Internet’

0

Las empresas de tecnología de todo el mundo están bajo presión para corregir una vulnerabilidad de software que muchos expertos en ciberseguridad llaman una de las peores que se han descubierto en los últimos años.

La vulnerabilidad, conocida como Log4shell, se identificó en la biblioteca de software Log4j de Apache que ayuda a los desarrolladores a realizar un seguimiento de los cambios en las aplicaciones que crean.

La falla de software se notó por primera vez en sitios que ofrecen servicios al popular videojuego. Minecraft, y fue reportado oficialmente a Apache el 24 de noviembre por Chen Zhaojun de Alibaba, según Crowdstrike.

Pero pronto quedó claro que la vulnerabilidad tenía implicaciones de gran alcance, ya que el software es ubicuo y se utiliza en millones de aplicaciones en Internet, incluidos Amazon Web Services, iCloud de Apple y el servicio de distribución de videojuegos Steam.

Los expertos dicen que la vulnerabilidad puede permitir a los piratas informáticos controlar los servidores web basados ​​en Java y permitirles ejecutar ataques de ejecución remota de código (RCE), que pueden utilizar para tomar el control de los sistemas afectados.

Las principales empresas de tecnología, incluidas Microsoft, IBM, Cisco y Google, así como agencias gubernamentales como la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) en los EE. UU., Descubrieron que algunos de sus servicios eran vulnerables y emitieron advertencias y pautas sobre la mejor manera de hacerlo. hacer frente a la amenaza.

Ya hay informes de que los piratas informáticos están escaneando servidores de forma masiva e intentan realizar huellas digitales e identificar sistemas vulnerables, señaló Microsoft en un comunicado.

El gigante tecnológico agregó que después del escaneo, también se han observado actividades de explotación y posexplotación.

Una vez que los piratas informáticos obtienen acceso y control total de una aplicación, dependiendo de las vulnerabilidades que explotan los atacantes, también pueden realizar una gran variedad de objetivos, como instalar mineros de criptomonedas, robo de credenciales y exfiltración de datos, señaló Microsoft.

“Log4j se usa ampliamente en una variedad de servicios, sitios web y aplicaciones para consumidores y empresas, así como en productos de tecnología operativa, para registrar información de seguridad y rendimiento. Un actor remoto no autenticado podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado ”, señaló CISA en un comunicado.

La directora de CISA, Jen Easterly, dijo que la vulnerabilidad ya estaba siendo “ampliamente explotada por un creciente grupo de actores de amenazas”, y agregó que la agencia estaba trabajando en estrecha colaboración con socios del sector público y privado en los EE. UU. Para abordar la vulnerabilidad de manera proactiva.

“Para ser claros, esta vulnerabilidad presenta un riesgo severo. Solo minimizaremos los impactos potenciales a través de esfuerzos de colaboración entre el gobierno y el sector privado. Instamos a todas las organizaciones a que se unan a nosotros en este esfuerzo esencial y actúen ”, agregó la Sra. Easterly.

Las empresas han instado encarecidamente a los clientes que administran aplicaciones con Log4j2 a actualizar a la ultima versión, o el mecanismo de actualización de software de su sistema operativo.

Minecraft, propiedad de Microsoft, señaló que el exploit se ha “solucionado con todas las versiones del cliente del juego parcheadas”. Pero agregó que los usuarios aún tendrían que tomar medidas adicionales, como buscar nuevas actualizaciones de software para proteger el juego y sus propios servidores.

Cisco dijo que varios de sus productos, incluido el servidor Cisco Webex Meeting ampliamente utilizado, son vulnerables, y agregó que está investigando si hay más aplicaciones en riesgo.

Google dijo que actualmente está trabajando con VMWare y que implementaría correcciones a medida que estén disponibles.

Dado que muchas organizaciones, especialmente en el mundo en desarrollo, no tienen una auditoría clara del software que utilizan, los expertos dicen que uno de los mayores desafíos para contrarrestar la amenaza sería realizar un seguimiento de los cientos de millones de dispositivos que probablemente estén afectados.

En su aviso, el Centro Nacional de Seguridad Cibernética del Reino Unido ha recomendado a todas las organizaciones que instalen las últimas actualizaciones de inmediato dondequiera que se sepa que se usa Log4j.

“Las organizaciones del Reino Unido afectadas deben informar cualquier evidencia de compromiso relacionado con esta vulnerabilidad al NCSC a través de nuestra página web”, Agregó.

Choque de titanes: la rivalidad se reaviva cuando los sarracenos se enfrentan a los arlequines en Premier 15s

Previous article

Polonia: las muertes por COVID son las más altas desde abril, nuevas restricciones

Next article

You may also like

Comments

Comments are closed.

More in Tecnología