La crisis masiva desencadenada por log4j aún no ha terminado, y aún no ha terminado. Durante la última semana, se han descubierto nuevas vulnerabilidades en la desafortunada biblioteca de registro Apache (que es una vulnerabilidad en todas partes Se llama «Log4Shell» en el mundo de la información y la comunicación) pero según los expertos, no hay absolutamente ninguna necesidad de entrar en pánico. A continuación, presentamos un vistazo rápido a los últimos desarrollos y cómo están respondiendo los profesionales de la seguridad.
Nuevas vulnerabilidades
parcheo de software no siempre Un proceso muy sencillo, y en ninguna parte esto es más evidente que la falla de log4j. Durante la semana pasada, Apache lanzó varios , pero con cada corrección sucesiva, surgieron problemas adicionales.
El viernes, Apache lanzó su tercer parche, Versión 2.17.0, con el objetivo de corregir una vulnerabilidad recién descubierta que habría permitido ataques de denegación de servicio (esta nueva falla está siendo rastreada oficialmente CVE-2021-45105).
corrección previa, 2.16.0Luego fueron liberados 2.15.0-el Un nativo Parche: no se pudo mitigar una vulnerabilidad de ataque remoto que, en algunos casos, podría haber permitido el robo de datos. En otras palabras, el parche que se suponía que arreglaba la vulnerabilidad original tenido Rey Debilidades y parches para solucionarlos. quien – cual El parche también tiene problemas. Cosas buenas.
G / O Media puede obtener una comisión
Dicho todo esto, estas nuevas fallas de seguridad no son tan graves como las originales y no deberían ser algo que pierda mucho sueño, según algunos expertos.
Es el punto débil original, CVE-2021-44228, que, si no se repara, sigue siendo el tema de las pesadillas de la ciberseguridad.
¿Existe un gusano Log4j?
Otro episodio colorido de esta historia fue discusión reciente Entre los profesionales de la seguridad sobre si log4j dio a luz a un gusano o no.
El domingo, el investigador de seguridad, Germán Fernández, dijo: Afirmó que tenía un gusano manchado—Un malware que se propaga automáticamente— que afecta a los dispositivos que no han solucionado la vulnerabilidad log4j. VX Underground, un gran repositorio en línea de muestras de malware y académicos relacionados, compartió los hallazgos del investigador: “El investigador de seguridad @ 1ZRR4H Seleccione el primer gusano Log4J. Es un robot Mirai autodesplegable. Hemos compilado la muestra, «VX Calculation chirrido. Greg Linaris, otro investigador de seguridad, Dijo que se veía Como si el malware estuviera dirigido principalmente a enrutadores Huawei sin parchear.
Sin embargo, otros expertos rápidamente arrojaron agua fría sobre algunas de estas afirmaciones:señalando El programa no parece hacer todo esto y puede que técnicamente no califique como un gusano. «Realicé ingeniería inversa para este supuesto gusano log4j y no funciona en absoluto». chirrido Marcus Hutchins, destacado investigador en el campo de la ciberseguridad. «También hay muchos errores en el código, lo que significa que incluso si solucionan el error básico, seguirá siendo completamente ineficaz».
Sus expertos en seguridad pelear igualmente Acerca de lo peligroso que es un gusano en el contexto de log4j. Tom Kellerman, jefe de estrategia de ciberseguridad de VMware, le dijo recientemente a ZDnet que el gusano podría ser «armado» por una potencia extranjera hostil o un servicio de inteligencia, y el resultado final podría ser muy malo.
Los intentos de explotación continúan multiplicándose
Mientras tanto, los exploits dirigidos a log4j continúan revelando nuevas estrategias de ataque.
El lunes, el Ministerio de Defensa belga reveló que Se vio obligado a cerrar partes de su red después de que un grupo de piratas informáticos explotara log4j para obtener acceso a sus sistemas. Aunque no se ha revelado mucho sobre el incidente, es uno de los ejemplos más visibles hasta la fecha del uso de un error de Apache para causar daño en el mundo real. Ciertamente no será el último.
De hecho, informes recientes muestran que grupos delictivos con motivaciones financieras se unen a la refriega, incluidos los troyanos bancarios. Además, se han monitoreado las bandas de ransomware, la actividad de ciberespionaje de los estados nacionales y la minería de criptomonedas. corredores de acceso primario– Ciberdelincuentes pirateando dispositivos y redes informáticas con la intención de eludir y vender este acceso a otros delincuentes (en su mayoría piratas informáticos de ransomware) – Saquear sistemas log4j vulnerables. Equipo de seguridad de Microsoft Investigación publicada La semana pasada mostró que «múltiples grupos de actividad rastreados que actúan como intermediarios de acceso han comenzado a utilizar la vulnerabilidad para el acceso inicial a las redes específicas».
En resumen: ¡la diversión continúa! Continuaremos rastreando las transformaciones más amplias de toda esta crisis a medida que se desarrolle.
«Jugador. Wannabe evangelista de la cerveza. Practicante de la cultura pop. Amante de los viajes. Defensor de las redes sociales».
More Stories
Una empresa de Toronto Pizzaria está respondiendo después de que un ex empleado pidiera un boicot en el lugar de trabajo en un vídeo de TikTok.
Así es como funcionaría la división de acciones 10 por 1 de Nvidia
El ex miembro de la junta directiva de Tesla dice que no votará a favor del paquete salarial de 56 mil millones de dólares de Musk