Cómo protegerse de una vulnerabilidad de seguridad en Apache Log4j

Muchos sistemas ya usan Log4j, una biblioteca de Java para registrar mensajes de error en las aplicaciones. Pero una falla, revelada recientemente por Apache, podría permitir que los piratas informáticos obtengan acceso sin control a los dispositivos de todo el mundo.

De hecho, cualquier ciberdelincuente ya está intentando explotar esta vulnerabilidad y todo tipo de aplicaciones en línea, software de código abierto, plataformas en la nube y servicios de correo electrónico pueden estar en riesgo. Verificar Cómo arreglar la seguridad Wi-Fi débil con estos trucos.

Cómo protegerse de una vulnerabilidad de seguridad en Apache Log4j - Seguridad

Entonces, ¿qué es Log4j? ¿Dónde se usa? ¿Hay formas de protegerse de la vulnerabilidad de Log4j?

¿Qué es la herramienta Log4j?

Una forma confiable de depurar aplicaciones durante el ciclo de vida del desarrollo implica la inclusión de datos de registro en el código. Log4j es una de las bibliotecas de aplicaciones de registro de Java, que es confiable y flexible.

Desarrollado y mantenido por Apache Software Foundation de código abierto, Log4j puede ejecutarse en todas las plataformas principales, incluidas Windows, Linux y macOS de Apple.

Dado que la biblioteca es tan popular, algunos investigadores de seguridad de la información esperan un aumento significativo de los ataques a servidores vulnerables en los próximos días.

¿Cómo se usa Log4j?

Cómo protegerse de una vulnerabilidad de seguridad en Apache Log4j - Seguridad

El registro es fundamental en el desarrollo de aplicaciones porque indica el estado del sistema en tiempo de ejecución. Tener registros de actividad del sistema disponibles en cualquier momento puede ser muy útil para monitorear los problemas a medida que surgen.

No hace falta decir que los desarrolladores usan Log4j durante varias etapas de desarrollo. También se utilizan en juegos en línea, aplicaciones empresariales y centros de datos en la nube.

Hay tres componentes básicos conocidos como registradores, extensiones y diseños que componen Log4j; Todos ellos trabajan en conjunto para cumplir con el propósito de registrar de manera sistemática.

¿Qué es la vulnerabilidad Log4j?

Varios medios de comunicación han informado del descubrimiento de una grave vulnerabilidad de seguridad. CVE-2021-44228 En la biblioteca Apache Log4j (nivel de gravedad CVSS 10 de 10). Millones de aplicaciones Java utilizan esta biblioteca para registrar mensajes de error. Para empeorar las cosas, el atacante ya está explotando esta vulnerabilidad. Por esta razón, Apache Software Foundation recomienda que todos los desarrolladores actualicen la biblioteca a la versión 2.15.0 y, si esto no es posible, utilicen uno de los métodos descritos en la página Vulnerabilidades de Apache Log4j.

La vulnerabilidad de Log4j podría dejar varios sistemas que incluyen esta biblioteca abiertos a interferencias externas, lo que facilita que los actores de amenazas ingresen y obtengan acceso privilegiado.

Esta vulnerabilidad siempre ha existido y se ignoró cuando se descubrió en 2020. Sin embargo, Apache ahora ha revelado oficialmente esta vulnerabilidad dentro de una biblioteca. log4j Después de que fuera descubierto por un investigador de LunaSec en Minecraft de Microsoft.

Desde entonces, más atacantes naturalmente han comenzado a usarlo, para convertir esta vulnerabilidad previamente pasada por alto (o eso parece) en algo más peligroso en un corto período de tiempo. Verificar Cómo proteger su CMS.

¿Qué sistemas y dispositivos están en riesgo?

Todas las principales aplicaciones y servidores empresariales basados ​​en Java utilizan la biblioteca Log4j. Dado que se utilizan ampliamente en aplicaciones de software y servicios en línea, muchos de ellos son vulnerables a este exploit.

Esta vulnerabilidad puede presentar riesgos para cualquier máquina que ejecute las versiones 4 a 2.0 de Apache Log2.14.1j y acceda a Internet. De hecho, una gran cantidad de servicios utilizan Log4j, como iCloud, Minecraft de Microsoft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex y LinkedIn.

Clasificado como una vulnerabilidad de ataque sin espera, Log4j viene con muchas ramificaciones. Si no se repara, puede abrir una enorme lata de gusanos: un atacante puede ingresar a los sistemas, robar contraseñas e inicios de sesión e infectar redes con malware, porque esta vulnerabilidad no requiere mucha experiencia para explotar.

Cómo protegerse de la vulnerabilidad Log4j

Cómo protegerse de una vulnerabilidad de seguridad en Apache Log4j - Seguridad

Estos son algunos consejos que pueden ayudarlo a mitigar el impacto de la vulnerabilidad de Log4j.

Parches y actualizaciones

Su organización debe identificar y actualizar rápidamente los dispositivos conectados constantemente que usan la biblioteca Log4j a la versión 2.15.0.

También debe instalar todas las actualizaciones y parches de seguridad de los fabricantes y proveedores a medida que estén disponibles. Por ejemplo, Minecraft ya ha aconsejado a los usuarios que actualicen el juego para evitar problemas. Otros proyectos de código abierto como Paper están lanzando parches para solucionar el problema de manera similar.

Establecer reglas para Log4j en el firewall de aplicaciones web

La mejor forma de defensa contra Log4j en este momento es instalar Cortafuegos de aplicaciones web (WAF). Si su organización ya usa WAF, es una buena idea agregar reglas centradas en Log4j.

Al reconocer y bloquear cadenas de caracteres peligrosas en dispositivos ascendentes como WAF, puede proteger sus aplicaciones para que no se vean afectadas por Log4j.

Alertas y búsqueda de amenazas

El Centro Nacional de Seguridad Cibernética (NCSC) recomienda Alertas para investigaciones de vulnerabilidades o ataques a dispositivos que ejecutan Log4j.

Haga que el oficial de operaciones de seguridad de su organización continúe buscando amenazas regularmente para detectar anomalías y tome medidas en cada alerta generada con Log4j.

Log4j está aquí para quedarse

Log4j se ha vuelto popular entre muchos desarrolladores y parece que estará aquí por mucho tiempo. Dado que no existe una solución única para una vulnerabilidad de esta magnitud, Log4j mantendrá ocupado al mundo de TI durante los próximos meses.

Actualmente, los investigadores de seguridad, los equipos de defensa y los hackers de sombrero blanco se esfuerzan por descubrir el alcance de esta vulnerabilidad y sus efectos a largo plazo.

Si bien la situación parece sombría en este momento, los usuarios finales aún deben priorizar la mitigación de esta vulnerabilidad siguiendo los consejos y pautas anteriores proporcionados por expertos en seguridad cibernética. Ahora puedes ver Cómo establecer y alcanzar sus objetivos de ciberseguridad.

Ir al botón superior