¿Están los Endpoints en Riesgo de Ataques Log4Shell?

Creamos una herramienta de evaluación gratuita para escanear los dispositivos y saber si está en riesgo o no de ataques Log4Shell. 

 

El final del 2021 vio surgir la vulnerabilidad Log4Shell (CVE-2021-44228), una vulnerabilidad crítica en el paquete de registro Java de Apache Log4j. Explotar Log4Shell a través de mensajes de registro creados puede permitir que un atacante ejecute código en máquinas remotas. El impacto potencial de esta vulnerabilidad es lo suficientemente grande que ha ganado una puntuación de 10.0 basado en la versión 3.x de CVSS y un 9.3 basado en la versión 2.0 de CVSS en términos de riesgo crítico – y es fácil ver por qué. 

 

Esta vulnerabilidad tiene el potencial de tener consecuencias importantes debido al amplio uso de Log4j. Cuando un usuario con malas intenciones logra obtener el control del sistema de mensajería de registros y afectar el proceso Log4j relevante, puede llevar ataques posibles de ejecución remota de código. 

 

Aunque los ataques hasta ahora se han dirigido al nivel del servidor, podría existir una segunda ola de ataques que podría poner en riesgo a los endpoints. 

 

Posibles Ataques a Dispositivos 

Un actor malicioso puede usar la vulnerabilidad para detonar ataques contra los dispositivos de consumidor e incluso automóviles. por ejemplo, demostraciones recientes de varios investigadores han mostrado como los IPhones de Apple e incluso los automóviles de Tesla pueden verse comprometidos a través de simples cadenas de exploits, después de las cuales se pueden realizar comandos y robarse datos sensibles de los servidores del backend que se usan para estas máquinas. 

 

Los servidores continúan siendo los blancos con el nivel de riesgo más alto de ataques de Log4Shell, especialmente los servidores de cara al internet que están usando versiones vulnerables de Log4j ya que son los más fáciles de comprometer, seguidos de los servidores internos que están corriendo versiones vulnerables de Log4j pero también tienen algún tipo de servicio expuesto que puede ser comprometido por los brokers de acceso. Finalmente, es posible que los actores maliciosos podrían comenzar atacar computadoras de escritorio que están corriendo versiones vulnerables de Log4j a través de ciertas aplicaciones en el escritorio. 

 

¿Qué Puede Hacer? 

Respaldados por herramientas de código abierto disponibles públicamente, hemos creado una herramienta de escaneo de vulnerabilidades que puede cubrir todos los escenarios posibles – incluyendo ataques en servidores, computadoras de escritorio y endpoints. la herramienta puede ayudar a los usuarios a revisar si están corriendo aplicaciones que tienen una versión vulnerable del Log4j. 

 

[Botón: Conozca más acerca de nuestra herramienta de escaneo de vulnerabilidades para endpoints y aplicaciones de servidores] 

 

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2021/12/Scanning-Tool-300×78.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”300″ height=”78″]

Debido a que los exploits de Log4Shell ya se han utilizado de forma maliciosa, debe de ser una prioridad para todos parchar las máquinas vulnerables. La mayoría de los vendors de software han liberado guías para ayudar a sus clientes a llegar a una solución apropiada. Se recomienda ampliamente que los usuarios aplican los parches de sus vendors a la última versión conforme se hacen disponibles.


Posted

in

, ,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.