Log4Shell aún no ha dicho su última palabra y sigue siendo explotada

Log4Shell aún no ha dicho su última palabra y sigue siendo explotada, especialmente en Sudamérica con cerca del 25% de casos registrados.

A finales del año pasado, cuando todo apuntaba a que nada podría alterar la Navidad, llegó una vulnerabilidad que puso todo patas arriba. Hablamos, por supuesto, de Log4Shell. La vulnerabilidad, encontrada en el programa Log4J, ha provocado no pocos dolores de cabeza, llegando incluso a darse casos de ciberataques aprovechándola. Si bien es cierto que Fundación Apache, creador de la herramienta -la cual adoptaron muchas empresas por sus bondades- fue actualizada, el retraso de muchas compañías a la hora de aplicarlas está alargando los problemas. Enero ha sido un mes especialmente prolífico para aquellos que han estado explotando la vulnerabilidad Log4Shell; así lo afirma un informe realizado por Kaspersky, en el cual revelan que bloquearon 30.562 intentos de ataques globales dirigidos a la vulnerabilidad Log4Shell. Un buen porcentaje de ellos se dieron en América del Sur. Log4Shell aún no ha dicho su última palabra y sigue siendo explotada.

Log4Shell aún no ha dicho su última palabra y sigue siendo explotada

De la cifra mencionada, casi el 25% de los ataques se registraron en América del Sur, concretamente en: Brasil, Venezuela, México y Colombia. A nivel mundial, las cifras son mucho más elevadas. Desde que apareciera esta vulnerabilidad, catalogada con el código CVE-2021-44228, la compañía de ciberseguridad ha registrado 155.000 intentos de escaneos y ataques a dispositivos. Los ataques han sido muy variados: desde Rusia con un 13% de los casos, pasando por Brasil con un 8,97% de los casos, hasta Estados Unidos con un 7,36% de los casos. Algo por detrás se encuentran: Venezuela (4.50%), México (3.50%) y Colombia (2.15%). Un aspecto que está lastrando a las empresas es la tardanza en aplicar los parches para corregir la vulnerabilidad. Han pasado ya dos meses desde su descubrimiento y posterior corrección, pero todavía hay compañías con tareas pendientes.

¿Qué recomiendan los expertos de Kaspersky para protegerse?

Estamos hablando de un exploit calificado de criticidad máxima, el cual podría dar al atacante el control total del sistema de la víctima. Además, una de sus particularidades es que es extremadamente fácil de explotar. Log4Shell o CVE-2021-44228 es una vulnerabilidad de Ejecución Remota de Código (RCE).

  • Instalar la versión más reciente de la librería. Se  puede descargar en la página del proyecto. En el caso de utilizar la librería en un producto de terceros, es necesario controlar e instalar las actualizaciones oportunas de un proveedor de software.
  • Siga las directrices del proyecto Apache Log4j https://logging.apache.org/log4j/2.x/security.html
  • Se recomienda a las empresas utilizar una solución de seguridad que ofrezca componentes de prevención de exploits, vulnerabilidad y gestión de parches, como Kaspersky Endpoint Security for Business.
  • Utilice soluciones como Kaspersky Endpoint Detection and Response y el servicio Kaspersky Managed Detection and Response, que ayudan a identificar y detener el ataque en etapas tempranas, antes de que los atacantes alcancen su objetivo.

1 comentario en “Log4Shell aún no ha dicho su última palabra y sigue siendo explotada”

  1. Pingback: Log4Shell aún no ha dicho su última palabra y sigue siendo explotada - Ciberseguridad Latinoamérica

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio