Prevención interna

Log4Shell: ¿Sigue suponiendo un riesgo esta vulnerabilidad?

4 minutos de lectura

Para los ciberdelincuentes, las vulnerabilidades sin parches abren puertas a la red de tu empresa. Un fallo en particular ha provocado millones de ataques en el último año, y sigue afectando a muchos sistemas, a menudo sin que los administradores de TI sean conscientes de ello. Conoce Log4Shell, una vulnerabilidad en Log4j, una popular biblioteca de registro de código abierto, y mantén tu empresa a salvo de ella.

La historia de Log4Shell se remonta a diciembre de 2021, cuando la información sobre esta vulnerabilidad de día cero se convirtió en noticia de última hora. Recibió la máxima calificación en el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS) de 10/10, lo que sugería que este novato en el panorama de la ciberseguridad digital iba a dar problemas importantes.

La vulnerabilidad empezó a ser utilizada por ladrones digitales y diversas entidades en cuestión de horas, incluidas bandas de ransomware y grupos de amenazas persistentes avanzadas (APT). "Dado que la vulnerabilidad afectaba a una popular biblioteca de código abierto, se encontró fácilmente en numerosos sistemas, a menudo sin que las empresas fueran conscientes de ello. El hecho de que esta biblioteca de registro sea a menudo parte integrante de otro software dificulta a veces su localización y corrección. Log4Shell puede estar oculto en lo más profundo de los sistemas", afirma Ondrej Kubovic, especialista en concienciación de seguridad de ESET.

Aunque el "momento de la fiebre del oro" ya ha pasado, Log4Shell sigue afectando a muchos sistemas y ha sido declarado endémico. En algunos repositorios, las versiones vulnerables de la biblioteca siguen estando disponibles, lo que significa que continúan apareciendo en Internet nuevos sistemas plagados de Log4Shell : "La vulnerabilidad suele esconderse en sistemas obsoletos que pueden ser difíciles de parchear. En algunos casos, el administrador de TI o el desarrollador pueden no ser conscientes en absoluto de que se ha utilizado Log4j", advierte Ondrej Kubovic. Al mismo tiempo, el número de sistemas atacados a través de Log4Shell ha aumentado recientemente: según la telemetría de ESET, el número de ataques ha crecido una media del 12%.

Aunque la vulnerabilidad se hizo pública hace tiempo, sigue suponiendo un riesgo. ¿Cómo evitar que tus sistemas sean fáciles de vulnerar? Realiza un análisis detallado de tu infraestructura de TI para comprobar si hay instancias de Log4j olvidadas u ocultas que necesiten parches. Además, busca anomalías que puedan sugerir que Log4Shell ha sido, o sigue siendo, explotado para acceder a la red de tu empresa.

Si piensas utilizar la biblioteca, asegúrate de instalar una nueva versión con el fallo corregido. Si no puedes actualizar la biblioteca o utilizar una versión corregida, vigila más de cerca las implantaciones vulnerables o, preferiblemente, desconéctelas. Por último, utiliza una solución de seguridad digital fiable para mitigar los intentos de explotación contra tus sistemas, pero en última instancia, planifica la actualización de la biblioteca para evitar cualquier posibilidad de explotación.

Las amenazas digitales difieren en todo el mundo

 

En algunos países persisten amenazas que ya no aparecen, o sólo raramente, en otras partes del mundo. Por ejemplo, en los países en desarrollo, el ransomware WannaCry que tomó el mundo por asalto en 2017 todavía se está propagando a través de un exploit desarrollado por la Agencia de Seguridad Nacional de Estados Unidos (NSA), conocido como EternalBlue. La noción general es que este malware ya no es una amenaza grave, pero sigue afectando a determinados países.

 

Si buscas un software de seguridad digital fiable que te ayude a defenderte de los exploits, echa un vistazo a la oferta de ESET.