Contenido Exclusivo

Una vulnerabilidad afecta a millones de aplicaciones basadas en Java

Una vulnerabilidad crítica en Apache Log4j, una biblioteca de registro que se utiliza potencialmente en millones de aplicaciones basadas en Java, está siendo atacada actualmente por ciberdelincuentes. Por ello, las organizaciones deben revisar si sus aplicaciones, especialmente las de acceso público, usan esta biblioteca; y han de implementar mitigaciones lo antes posible.

Un exploit de prueba de concepto para la vulnerabilidad fue publicado el pasado 9 de diciembre, mientras que los desarrolladores de Apache Log4j todavía estaban trabajando para lanzar una versión parcheada. Los ataques comenzaron poco después, convirtiendo el error en una amenaza zero day, que puede llevar a la ejecución remota de código en los servidores subyacentes que ejecutan aplicaciones vulnerables. Explotar el error no requiere autenticación. Por ello, se le ha dado una gravedad máxima de 10 en la escala CVSS, y varios gobiernos, como el alemán, ya han alertado a las compañías locales.

“Un atacante que puede controlar mensajes de registro o parámetros de mensajes de registro es capaz de ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada”, dijeron los desarrolladores en su aviso. “Esto generalmente significa que si un usuario puede generar una solicitud que incluye una entrada específicamente diseñada, y esa solicitud se registra a través de Log4j, la vulnerabilidad podría explotarse. Dado que la mayoría de las aplicaciones están diseñadas para aceptar la entrada del usuario de diversas formas, la explotación es trivial”.

Asimismo, la vulnerabilidad no afecta solo a las aplicaciones y servicios basados en Java que usan la biblioteca directamente, sino también a muchos otros componentes populares de Java y marcos de desarrollo que dependen de ella, incluidos Apache Struts2, Apache Solr, Apache Druid, Apache Flink, Elastic Search, Apache. Kafka y muchos otros. La comunidad todavía está trabajando para evaluar la superficie de ataque, pero es posible que sea enorme debido al complejo ecosistema de dependencias. Algunos de los componentes afectados son extremadamente populares y millones de aplicaciones y servicios empresariales los utilizan.

IDG.es

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....