Noticias - Actualidad
23 diciembre 2021

SOPHOS: Actualización Log4Shell

Inside de Code: Cómo funciona el exploit Log4Shell.

Mientras empresas de todo el mundo siguen enfrentándose al reto de encontrar y asegurar todas las instancias vulnerables de Apache Log4J en sus dispositivos y aplicaciones, los investigadores de SophosLabs Hardik Shah, investigador principal de amenazas, y Sean Gallagher, investigador senior de amenazas, publican un análisis técnico del exploit Log4Shell, «Inside the Code: Cómo funciona el exploit Log4Shell«, calificada como la vulnerabilidad más crítica de la última década.

A continuación, puedes encontrar declaraciones y un resumen del articulo por si estás escribiendo un artículo sobre este tema o quieres actualizar la información publicada. El equipo de investigadores de amenazas de Sophos también está disponible para facilitarte una entrevista por escrito o videollamada con Sean Gallagher, investigador principal de amenazas de Sophos.

Sean Gallagher, investigador principal de amenazas de Sophos: 

La vulnerabilidad crítica en la utility de registro basada en Java Log4j de Apache (también conocida como Log4Shell) ha sido calificada como la «vulnerabilidad más crítica de la última década». El fallo ha obligado a desarrolladores de muchos productos de software a enviar actualizaciones o mitigaciones a sus clientes. Así como la publicación de dos nuevas versiones por parte de los responsables de Log4j. Para entender mejor la peligrosidad de los exploits de está funcionalidad, recorremos el código que lo hace posible.

«Log4j es un framework de registro muy popular, utilizado por un gran número de productos de software ampliamente utilizados, servicios en la nube y otras aplicaciones. Las vulnerabilidades de las versiones anteriores a la 2.15.0 permiten que un ciberatacante recupere datos de una aplicación afectada o de su sistema operativo subyacente, así como que ejecute código Java con los permisos otorgados para la ejecución de programas de Java. Este código puede ejecutar comandos y scripts contra el sistema operativo local, que a su vez puede descargar código malicioso adicional y proporcionar una ruta para escalar privilegios y permitir el acceso remoto persistente.”

«Aunque la versión 2.15.0 de Log4j, lanzada en el momento en que se hizo pública la vulnerabilidad, corrige estos problemas, en algunos casos sigue dejando los sistemas vulnerables a los ataques de denegación de servicio. Las empresas deben evaluar qué versiones de Log4j hay en sus aplicaciones desarrolladas internamente, y parchear a las versiones más recientes (2.12.2 para Java 7 y 2.16.0 para Java 8) y aplicar los parches de software de los proveedores a medida que estén disponibles.»

¿Te ha parecido útil este contenido?