Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Un 10% del Internet es vulnerable a Log4Shell, advierten

El pasado 9 de diciembre el mundo se sorprendió con el descubrimiento de la  vulnerabilidad más crítica de la historia encontrada en la prominente biblioteca de código abierto Apache Log4j.

Apodada rápidamente “Log4Shell”, esta vulnerabilidad de día cero es increíblemente fácil de explotar y un solo activo expuesto puede no solamente poner en enorme riesgo a toda una organización, sino que está presente en la mayoría de los servidores, aplicaciones e, incluso, celulares.

 â€œCada minuto descubrimos nuevas aplicaciones que usan Log4j, lo que puede afectar no solo el código que construye una empresa, sino también los sistemas de terceros que están vigentes”, aseveró Omar Alcalá, Director de Ingeniería para Tenable América Latina y el Caribe.

De acuerdo con datos del equipo de investigación de Tenable, cada segundo se escanean 1,400 activos en busca de la vulnerabilidad Log4Shell. “Y del total de organizaciones que escanearon sus activos, el 75% encontró activos vulnerables”, resaltó Alcalá.

Su origen

La falla se descubrió por primera vez en el popular juego de Minecraft y desde entonces se ha explotado activamente, causando un gran impacto en una serie de servicios y aplicaciones como Apple, iCloud, Amazon, Tesla, Steam y el propio Minecraft.

Esta vulnerabilidad  reside  en la popular biblioteca de registro de Java de código abierto Apache y su función es capturar los datos de registro que se utilizan para diferentes acciones. La paradoja es que cuanto más madura es la organización, más datos se guardan, pero mayor es la oportunidad de explotar la falla y es más difícil controlarla para los expertos en  ciberseguridad.

Evolución de Log4Shell

Ya se han observado delincuentes con ataques de ransomware, minería de criptomonedas y ataques de denegación de servicio. Hasta ahora, se han detectado dos grupos de ransomware que se aprovechan de esta vulnerabilidad: Khonsari y Conti.

Éste último, uno de los grupos de ransomware más grandes de la actualidad, no sólo está utilizando la vulnerabilidad para explotar, sino también para moverse lateralmente dentro de una organización. Se estima que ha recaudado más de 150 millones en los últimos 6 meses y ya ha registrado su primer ataque al Ministerio de Defensa de Bélgica. El grupo Khonsari fue el primero en utilizar Log4Shell y es conocido como un “skidware” de bajo esfuerzo (script kiddie-ware). Sin embargo, el ransomware es funcional y logra encriptar archivos.

Los mineros de criptomonedas maliciosos están tratando de aprovechar la vulnerabilidad instalando software en sus sistemas para usarlo como recurso para generar criptomonedas para los atacantes. También se están instalando botnets que se utilizan para realizar ataques masivos de denegación de servicio (DDoS).

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de los Estados Unidos, CISA por sus siglas en inglés, emitió un comunicado instando a todas las organizaciones a tomar medidas inmediatas para proteger sus redes y marco como vital parchear el software con carácter de urgencia. Sin embargo, los datos de la investigación de Tenable muestran que el 30% de las organizaciones aún no han evaluado sus entornos para Log4Shell.

“En este punto, las organizaciones deben prepararse para responder a cualquier incidente y reducir el riesgo lo antes posible”, advirtió Alcalá. Para eso, dijo, necesitan tener visibilidad de su entorno y de los terceros con los que interactúan, así como conocer su superficie de ataque creando una red más segura para todos. Los sistemas y sus riesgos o fallas inminentes deben evaluarse y mitigarse constantemente.

De acuerdo con este directivo, estamos viendo ahora tan sólo “la punta del iceberg” en cuanto a los posibles daños e impacto que causará esta vulnerabilidad. “El impacto por esta vulnerabilidad ha sido masivo y estas últimas semanas hemos visto nuevos descubrimientos que magnifican el problema, por lo que  seguiremos viendo intentos y más formas de explotar Log4Shell durante este 2022, similar a  lo que ya vivimos con la vulnerabilidad de EternalBlue de Microsoft, que dio paso a temas como WannaCry”, concluyó.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...