El Log4Shell 0-day, cuatro días después: ¿Qué es y cómo de malo es realmente?

Log4Shell es el nombre dado a una vulnerabilidad crítica de día cero que salió a la luz el jueves cuando fue explotada en la naturaleza en compromisos de código remoto contra los servidores de Minecraft. La fuente de la vulnerabilidad era Log4J, una utilidad de registro utilizada por miles, si no millones, de aplicaciones, incluidas las utilizadas en casi todas las empresas del planeta. Los servidores de Minecraft fueron el proverbial canario en la mina de carbón.

¿Qué es Log4J y qué hace que Log4Shell sea tan importante? Log4J es una herramienta de registro de código abierto basada en Java disponible en Apache. Tiene la capacidad de realizar búsquedas en la red utilizando el Java Naming and Directory Interface para obtener servicios del Lightweight Directory Access Protocol. El resultado final: Log4j interpretará un mensaje de registro como una URL, irá a buscarlo e incluso ejecutará cualquier carga útil ejecutable que contenga con los privilegios completos del programa principal. Los exploits se activan dentro de un texto utilizando la sintaxis ${}, lo que permite incluirlos en los agentes de usuario del navegador o en otros atributos comúnmente registrados.

Este es el aspecto de los exploits, ilustrado por los investigadores de Juniper Networks:

El Log4Shell 0-day, cuatro días después: ¿Qué es y cómo de malo es realmente?

La vulnerabilidad, rastreada como CVE-2021-44228, tiene una calificación de gravedad de 10 sobre 10. El día cero había sido explotado al menos nueve días antes de que saliera a la luz.

Los investigadores del equipo de seguridad Talos de Cisco dijeron que observaron exploits a partir del 2 de diciembre.

¿Qué ha ocurrido desde que Log4Shell salió a la luz el pasado jueves? Casi inmediatamente, la empresa de seguridad Greynoise detectó un escaneo activo que intentaba identificar servidores vulnerables. Los investigadores informan de que esta vulnerabilidad crítica y fácil de explotar está siendo utilizada para instalar malware de minería de criptomonedas, reforzar las redes de bots de Linux y filtrar configuraciones, variables de entorno y otros datos potencialmente sensibles de los servidores vulnerables.

Suena mal. ¿Qué debo hacer? Sí, lo es. Como usuario final, no puedes hacer mucho más que acosar a los servicios que utilizas y preguntar qué están haciendo para mantener seguros los datos que les confías. Lo más útil que pueden hacer los servicios en la nube es actualizar Log4J. Pero para las grandes empresas, a menudo no es tan sencillo.

[content-egg module=Youtube template=custom/simple]

Laura Andrade

Laura Andrade

Laura Andrade es una periodista freelance especializada en la investigación de la electrónica de consumo, especialmente de smartphones, tabletas y ordenadores. Actualmente participa en varios proyectos en los que se ha encargado de escribir sobre lanzamientos de nuevos productos digitales, aplicaciones, sitios y servicios para publicaciones impresas o en línea. Está constantemente estudiando las últimas tecnologías para estar siempre al día.

Elenbyte
Logo
Comparar artículos
  • Total (0)
Comparar
0