Las consecuencias de la vulnerabilidad Apache Log4j continúan a medida que los investigadores descubren un segundo exploit que podría conducir a ataques de denegación de servicio. Hay un parche disponible para solucionar el problema.
Se descubrió una segunda vulnerabilidad que afecta a Apache Log4j, ya que la industria de la seguridad se apresuró a mitigar y corregir una falla grave de registro de la biblioteca Java de día cero (CVE-2021-44228) denominada Log4Shell. La nueva vulnerabilidad, CVE 2021-45046, podría permitir a los atacantes crear datos de entrada maliciosos utilizando un patrón de búsqueda JNDI que resulte en un ataque de denegación de servicio (DoS), según la descripción de CVE .
Ya se ha lanzado un parche para el nuevo exploit , que elimina el soporte para patrones de búsqueda de mensajes y deshabilita la funcionalidad JNDI de forma predeterminada, con la solución Log4j 2.15.0 para la falla original "incompleta en ciertas configuraciones no predeterminadas".
La vulnerabilidad de Log4j continúa amenazando a las organizaciones
El descubrimiento de esta segunda vulnerabilidad es indicativo de los riesgos de seguridad en curso que plantea el problema Log4j, que tiene una calificación de 10 sobre 10 en la escala de calificación de vulnerabilidades de CVSS. Los datos de todo el sector han revelado una gran cantidad de actores de amenazas que explotan Log4Shell para apuntar a empresas, y las advertencias de la inminente llegada de un gusano que se propaga a sí mismo también causan preocupación pública.
“La primera vulnerabilidad creó un riesgo de ejecución remota de código, y debido a que Log4J se usa tan ampliamente, esto afectó a muchos tipos diferentes de software”, dice a CSO Matthew Gracey McMinn, jefe de investigación de amenazas en Netacea. “Como tal, arreglar esto era una prioridad. Sin embargo, parece que el primer parche, aunque previene la ejecución remota del código, puede no ser 100% exitoso si tiene una configuración muy personalizada ". El peligro de esta nueva y segunda vulnerabilidad es la amenaza de ataques DoS, agrega.
Los ciberdelincuentes pueden aprovechar esta vulnerabilidad muy fácilmente y derribar servidores y aplicaciones contra las que pueden ejecutar el exploit. "Un mensaje especialmente diseñado enviado a un servidor vulnerable es todo lo que se necesita para comprometerlo y explotar esta vulnerabilidad", dice Gracey McMinn.
Priorice el parcheo y la defensa en profundidad para mitigar el riesgo
Gracey McMinn insta a las organizaciones a instalar el nuevo parche lo antes posible, sin deshabilitar los servicios críticos para el negocio. “De manera más general, las empresas deben considerar la necesidad de que elementos como JNDI estén habilitados para servidores específicos. Log4j es necesario para muchas aplicaciones, pero JNDI no es una característica necesaria para muchas empresas ”, dice.
Donde no es posible actualizar o deshabilitar, un modelo de defensa en profundidad puede funcionar, continúa Gracey McMinn. “Ningún fragmento de código debería ser una falla crítica para una empresa, y un atacante que explote con éxito Log4j no debería tener acceso ilimitado y control de una red completa. Deben existir capas posteriores de defensa para prevenir el ataque en etapas posteriores. De esa manera, se puede minimizar el impacto de cualquier ataque ".
Fuente: https://www.csoonline.com/article/3645132/second-log4j-vulnerability-carries-denial-of-service-threat-new-patch-available.html
No hay comentarios.:
Publicar un comentario