Inicio NOTICIAS Vulnerabilidad de Log4j: los expertos dicen que puede provocar la filtración de...

Vulnerabilidad de Log4j: los expertos dicen que puede provocar la filtración de datos confidenciales

213
0

A medida que las empresas de tecnología se apresuran a solucionar la vulnerabilidad de Log4j o el problema de Log4Shell (CVE-2021-45046), los expertos dicen que podría permitir la exfiltración de datos confidenciales en algunas circunstancias. En términos simples, la vulnerabilidad podría permitir el robo de datos o la eliminación no autorizada de los datos de un dispositivo por parte de los ciberdelincuentes.

La vulnerabilidad de Log4j o Log4Shell se destacó el viernes pasado y se considera un defecto crítico, quizás uno de los peores, dada la presencia “ubicua” de la biblioteca de registro Log4j. Esta es una biblioteca de registro de código abierto, que es utilizada por casi todas las principales aplicaciones y servidores empresariales basados ​​en Java en toda la industria. Se utiliza una biblioteca de registro para realizar un seguimiento de toda la actividad dentro de una aplicación.

La falla permite que cualquier pirata informático o ciberdelincuente controle y ejecute ‘código arbitrario’ y obtenga acceso a un sistema informático ingresando una cadena de código en la biblioteca.

Los investigadores de Alibaba destacaron el problema primero, y Minecraft de Microsoft pronto emitió una declaración confirmando que también se vieron afectados. Según los investigadores, la falla afecta a la mayoría de las empresas y servicios web, desde iCloud de Apple hasta productos de Google Cloud, etc. Los investigadores han dicho que ya existen exploits para esta falla y que ya se están utilizando para estafas de minería criptográfica.

Leer:  Hindúes de India, EE. UU. Y Emiratos Árabes Unidos rezan ante Maharaja Paramhans Ji mandir de 100 años en Pakistán

Según la firma de ciberseguridad Praetorian, la vulnerabilidad puede permitir el robo de datos y han pasado detalles técnicos del problema a la Fundación Apache, que mantiene la biblioteca Log4j. La firma recomienda que todos los clientes de Log4j versiones 2.15.0 y anteriores necesiten actualizar a 2.16.0 lo más rápido posible.

La empresa de ciberseguridad no ha compartido los detalles técnicos que afirman que “solo haría las cosas difíciles” y solo ha publicado un video que muestra la exfiltración de datos.

Mientras tanto, otras firmas afirman que los exploits basados ​​en Log4j siguen creciendo. Kevin Reed, director ejecutivo de la empresa de ciberseguridad Acronis CISO, con sede en Singapur, dijo: “En este momento se está escaneando toda Internet; al menos dos botnets están buscando vulnerabilidades sin parche, veremos más en los próximos días. Antes del viernes, detectamos intentos de explotación en un solo dígito, pero durante el fin de semana vimos un crecimiento de 300 veces a nivel mundial. Es difícil decir cuáles de ellas son explotaciones dirigidas, probablemente nadie pueda rastrearlas en este momento «.

Leer:  WhatsApp pronto podría permitirte votar en chats grupales

Al comparar la vulnerabilidad a EternalBlue utilizada por el ransomware WannaCry, Candid Wuest, vicepresidente de investigación de protección cibernética de Acronis, agregó que “la vulnerabilidad de Log4shell en Log4j está definitivamente entre las 5 vulnerabilidades más graves de la última década, una que permite el código remoto ejecución (RCE) ”, y que llevará más tiempo parchear ya que“ no es solo un software vulnerable que se puede actualizar, sino una biblioteca que se incluye en muchas aplicaciones, lo que da como resultado muchas actualizaciones diferentes que deben instalarse ”.

Agregó que los ataques conducirán a un aumento en las nuevas filtraciones de datos. “Con software como VMWare, WebEx y PulseSecure VPN que se ven afectados, puede resultar en tiempo de inactividad e interrupciones mientras se realizan las mitigaciones. Como la vulnerabilidad ya se ha explotado durante días, los equipos de seguridad deben analizar si se vieron comprometidos y si los atacantes han instalado alguna puerta trasera ”, agregó.

Artículo anteriorEstados Unidos publica un nuevo lote de documentos sobre el asesinato de JFK
Artículo siguienteLos iPhones y iPads de Apple ahora se pueden restablecer desde la pantalla de bloqueo sin PC: así es como