Delegado de protección de datos (DPO) en la oficina

LOG4J: la vulnerabilidad que ha puesto en jaque a medio planeta

Un fallo de seguridad amenaza a millones de dispositivos e importantes servicios en todo el mundo.

Crowe Spain
23/12/2021
Delegado de protección de datos (DPO) en la oficina
LOG4J se ha convertido en una semana en una de las vulnerabilidades más críticas.

Un fallo de seguridad amenaza a millones de dispositivos e importantes servicios en todo el mundo. LOG4J se ha convertido en una semana en una de las vulnerabilidades más críticas en una escala de 10 sobre 10 según el Common Vulnerability Scoring System (CVSS) (CVE-2021-44228).

Los hackers de todo el mundo están intentando realizar ataques masivos aprovechando que muchas empresas, servicios o aplicaciones no han parcheado todavía esta vulnerabilidad. Te explicamos las claves para hacerle frente y por qué es tan peligrosa esta la vulnerabilidad LOG4J:

¿Cómo se ha detectado?

En realidad, esta vulnerabilidad es conocida con el nombre de Log4Shell, aunque en internet aparece también como Log4j, ya que afecta a la librería Log4j mantenida por Apache Software Foundation. Dicha vulnerabilidad fue descubierta por un equipo de seguridad informática de Alibaba Cloud y es considerada una vulnerabilidad Zero Day. Una de las principales amenazas de una vulnerabilidad Zero Day es que mientras se lanzan los parches correctivos (actualizaciones de seguridad oficiales, descargables desde la propia página web de Apache) y los usuarios realizan la instalación segura en sus equipos, los atacantes tienen un vector de ataque altamente factible.

¿En qué consiste?

Esta vulnerabilidad afecta a Apache Log4j, en concreto a una biblioteca de código abierto ampliamente utilizada entre desarrolladores, y uno de sus principales objetivos es monitorizar la actividad en las aplicaciones que pertenecen al lenguaje de programación Java. 

Log4j podría ser explotada por un atacante remoto no autenticado, enviando una solicitud especialmente diseñada a un servidor, para ejecutar código arbitrario en las máquinas (RCE). Con a la inyección de código, los ciberdelincuentes podrían tener acceso a las máquinas afectadas, obtener datos sensibles, instalar malware o cambiar los comportamientos de los activos afectados. 

Uno de los puntos más sorprendentes para expertos en ciberseguridad es lo relativamente sencilla que es de explotar y el impacto crítico que tiene en las organizaciones.

¿Qué deben hacer las empresas para protegerse de esta vulnerabilidad?

Dado que Log4j se encuentra implementada en multitud de servicios, lo primero que se debería de realizar es un estudio o análisis de vulnerabilidades para detectar que las aplicaciones de la empresa no se encuentren afectadas por esta vulnerabilidad. En caso de estar afectados, se recomienda actualizar Apache Log4j a la última versión proporcionada por el fabricante. 

Además, para aquellos que no pueden actualizar, se recomienda configurar los activos afectados siguiendo las instrucciones establecidas en la propia página web de Apache.

Hay que tener en cuenta que si no es posible aplicar parches, se recomienda encarecidamente a las organizaciones que apliquen la mitigación temporal y supervisen exhaustivamente las aplicaciones afectadas para detectar comportamientos anómalos.

Nos encontramos frente a un gran incremento de ataques intentando explotar la vulnerabilidad. Desde diferentes empresas del sector de la ciberseguridad se ha podido extraer que en muy poco tiempo ya se habían creados decenas de versiones de variantes basadas en esta vulnerabilidad. Se detectó que los ataques se incrementaron en millones de intentos de explotación, identificando que casi un 44% de los intentos dirigidos se realizaban contra redes corporativas a nivel mundial.

Como conclusión, la apuesta de las empresas por la ciberseguridad debe ser una de sus piedras angulares. Cada vez se están detectando más ataques que pueden suponer un impacto grave para las organizaciones, y estar preparados para afrontar ataques de esta tipología o ataques similares, debería ser una prioridad. 

Los ciberdelincuentes no perdonan la explotación de este tipo de vulnerabilidades, por ello disponer de recursos (económicos, humanos o tecnológicos) orientados al ámbito de la ciberseguridad, es crucial para intentar protegerse o mitigar los riegos asociados a un ciberataque.