Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Sniperbog escriba una noticia?

Etek alerta sobre vulnerabilidad crítica que afecta a entornos Java a nivel mundial

28/12/2021 11:35 0 Comentarios Lectura: ( palabras)

La vulnerabilidad Log4j puede tener un efecto dominó significativo en la cadena de suministro de software

Conozca aquí las recomendaciones de Etek International

 

 

Bogotá, Colombia, diciembre 15, 2021Etek International alertó hoy sobre una nueva vulnerabilidad de ejecución remota de código mediante la cual los atacantes pueden explotar el paquete Java que muchas aplicaciones utilizan, desde Twitter hasta iCloud en diversos sistemas operativos.

 

Además de aplicaciones que utilizan entornos como Windows, Linux, macOS y FreeBSD, Java también alimenta cámaras web, reproductores de DVD, sistemas de navegación para automóviles, decodificadores de TV e incuso una gama de parquímetros y dispositivos médicos.

 

Conocida con el nombre código ‘Log4j’ o ‘Log4Shell’, esta vulnerabilidad ha sido clasificada por National Vulnerability Database como ‘Crítica’ con una puntuación de 10 -en una escala de 1 a 10- ya que permite ejecutar código de forma remota con privilegios de nivel de sistema y también filtración de información confidencial.

 

CONTEXTO

Log4j es una biblioteca de código abierto escrita en Java que hace parte de Apache Logging Services. Debido a que la versión original de Java Development Kit (JDK) no incluía una API de registro, muchas organizaciones decidieron utilizar las bibliotecas de registro de Java, incluyendo a Log4j.

 

Es así como la biblioteca Log4j ganó amplia popularidad y actualmente es  utilizada por entornos de trabajo tales como Elasticsearch, Kafka y Flink, que son fundamentales para muchos sitios web y otros servicios populares.

 

Una vez se explota esta vulnerabilidad, los atacantes pueden ejecutar código malicioso en la máquina, entregándole el control completo. Así las cosas, cualquier dispositivo explotado debe ser considerado como comprometido, al igual que los demás dispositivos de confianza en el dispositivo comprometido.

 

REACCIONES

Algunos informes hablan de la existencia de actores maliciosos que han implementado shells web, mineros criptográficos y otros tipo de malware en las víctimas.

 

Así mismo, parece haber evidencia de que en los próximas horas surgirá un gusano que podría expandir aún más la vulnerabilidad. Por lo tanto, es recomendable emprender acciones urgentes para detectar y corregir las aplicaciones vulnerables y otros intentos de explotación.

Más sobre

 

“En Etek hemos estado trabajando para abordar de manera proactiva esta vulnerabilidad crítica que afecta a diferentes productos que contienen la biblioteca de software Log4j", aseguró Praveen Sengar, CEO de Etek International Corporation. “Estamos frente a una vulnerabilidad crítica que está siendo ampliamente explotada por un creciente conjunto de actores y representa un desafío urgente e inminente para evitar que se expanda”.

 

MITIGACIÓN Y REMEDIACIÓN

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicó recomendaciones adicionales a seguir con respecto a esta vulnerabilidad.

 

Para enfrentar el problema, Etek recomienda realizar un inventario de equipos internos y externos que tengan instalado Log4j.

 

Una vez identificados los equipos, se recomienda parchear de inmediato la amplia gama de productos que utilizan este software y actualizarse a la versión 2.15.0 de Log4j.

 

También vale la pena asegurar que los usuarios finales estén conscientes del riesgo y conozcan que tales productos contienen esta vulnerabilidad para priorizar las actualizaciones de software.

 

Acto seguido conviene instalar un Firewall de Aplicaciones Web (WAF, Web Application Firewall) con reglas que se actualizan automáticamente. Esto ayudará al Centro de Operaciones de Seguridad (SOC) a concentrarse en menos alertas.

 

Según señala CISA, es importante establecer un uso más generalizado de una Lista de Materiales de Software (SBOM, Software Bill of Materials), la cual proporciona a los usuarios finales la transparencia necesaria para saber si sus productos dependen de bibliotecas de software vulnerables.

 

“Esta nueva vulnerabilidad representa una situación altamente dinámica en la cual muchos proveedores de software y proveedores de código abierto aún siguen investigando la presencia de Log4j en sus servidores”, finalizó Praveen Sengar, CEO de Etek International Corporation. “Por lo tanto se hace inminente un monitoreo cercano acerca de las actualizaciones recientes y su parche inmediato, algo realmente fundamental en los esfuerzos de mitigación del riesgo asociado”.


Sobre esta noticia

Autor:
Sniperbog (19 noticias)
Visitas:
5691
Tipo:
Nota de prensa
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.