in

La carrera por millones de sistemas y dispositivos habilitados para Internet ha comenzado • Graham Cluley


La carrera por las empresas ha comenzado para encontrar y corregir las vulnerabilidades de Log4Shell en sus sistemas.

Todo el mundo habla de Log4Shell, un exploit de ejecución remota de código de día cero en versiones de log4j, la popular biblioteca de registro de Java de código abierto.

De hecho, he recibido tantos correos electrónicos de agencias de relaciones públicas que expresan las opiniones de sus clientes de ciberseguridad sobre Log4Shell que sentí que mi bandeja de entrada estaba sufriendo un ataque de denegación de servicio …

Los detalles de la vulnerabilidad crítica se publicaron el viernes de la semana pasada, casi un mes después de que el equipo de seguridad en la nube de Alibaba lo revelara a la Apache Software Foundation.

El error de software, explotado activamente por los delincuentes, permite a los atacantes remotos engañar a los servidores para que ejecuten códigos maliciosos.

Y ese es un gran problema. Porque Log4j es omnipresente y omnipresente en una variedad de productos de software, sistemas en línea y dispositivos conectados a Internet.

Una de las primeras señales públicas de que se estaba explotando la vulnerabilidad apareció en Minecraft, donde los atacantes podían ejecutar código no autorizado en los servidores de Minecraft al pegar un mensaje en la función de chat en línea del juego.

Regístrese para recibir nuestro boletín
Mensajes, consejos y sugerencias de seguridad.

Pero los ataques van más allá de arruinar el juego de la gente. No ganan premios por predecir que la vulnerabilidad será explotada para instalar malware, instalar ransomware y código de minería de criptomonedas, y robar datos y credenciales de usuario.

¿Qué debe hacer con el exploit Log4Shell?

Si es un usuario habitual, asegúrese de que las actualizaciones para el software y los dispositivos habilitados para Internet estén instaladas a medida que estén disponibles. Por ejemplo, Microsoft ya ha lanzado una actualización de seguridad si eres un jugador de Minecraft.

Pero déjame enfatizar que Esto no es solo un problema de Minecraft. Log4Shell puede afectar los juegos en línea, pero también los servidores en la nube y el software en el corazón de las empresas.

De hecho, más de 250 proveedores ya han emitido avisos de seguridad y boletines sobre el impacto que Log4Shell tendrá en sus productos.

Asegúrese de aplicar las actualizaciones de seguridad a medida que las publican sus proveedores.

Pero, ¿y si eres una empresa o …? – ¿un proveedor que puede ofrecer software o servicios basados ​​en el código log4j vulnerable?

Para algunas empresas, determinar si su software es vulnerable y luego parchearlo correctamente puede no ser trivial. El problema se agrava por el hecho de que la noticia de la vulnerabilidad llegó en una época del año en la que el personal clave ya se había ido de vacaciones.

Además, dado que es posible que los ciberdelincuentes exploten fácilmente la vulnerabilidad Log4Shell, es posible que algunos sistemas hermosa se han visto comprometidos y los atacantes han eliminado el error de algunos sistemas pirateados para ocultar sus rastros y reducir la posibilidad de detección.

Debido a esto, las organizaciones pueden ser inteligentes para abordar el problema asumiendo que ya se han visto comprometidas.

No cometa el error de creer que va a ganar la carrera para averiguar dónde pueden ser vulnerables sus sistemas, software o dispositivos. Es probable que los ciberdelincuentes hayan llegado antes que usted.

Sigue leyendo:

¿Te pareció interesante este artículo? Siga a Graham Cluley en Twitter para leer más sobre el contenido exclusivo que publicamos.


Graham Cluley es un veterano de la industria de los antivirus que ha trabajado para varias empresas de seguridad desde principios de la década de 1990, cuando lanzó la primera versión de Dr. Escribió Solomons Anti-Virus Toolkit para Windows. Hoy es un analista de seguridad independiente, aparece regularmente en los medios de comunicación y un orador público internacional sobre seguridad informática, piratas informáticos y privacidad en línea. Síguelo en Twitter en @gcluley, o escríbale un correo electrónico.



What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Google impulsa la actualización de emergencia de Chrome para corregir los ataques de día cero

En el miedo al ransomware de salud pública de Irlanda: el cáncer en la seguridad