Menu
Menú
BITECNA
28 enero, 2022
Es una pequeña librería de código abierto desarrollada en Java por la Apache Software Foundation, es muy utilizada por los desarrolladores para crear aplicaciones y servicios ya que registra errores y operaciones del sistema y entrega mensajes de diagnóstico a los administradores y usuarios.
Casi cualquier pieza de software que esté hecha en Java utiliza Log4J, se emplea en entornos empresariales y prácticamente en cualquier servicio web, múltiples maquinas, servidores, teléfonos, cámaras de seguridad y Smart TV usan esta herramienta para extraer variables privadas, datos personales y ejecutar otras apps.
También es utilizada en millones de aplicaciones e incluso en chips de tarjetas de crédito, SIM Cards o en las que permiten el acceso físico a edificios. Esta masividad dificulta enormemente detectar dónde puede haber un hueco de seguridad, para identificar los servidores y dispositivos potencialmente afectados.
El día del juicio llegó hace poco más de 1 mes cuando se encontró una vulnerabilidad de día cero que permite la ejecución remota de código habilitando a los cibercriminales de tomar control total de los sistemas. El 1° de Diciembre de 2021 detectaron los primeros ataques y para el 9 de Diciembre se dio la alerta a nivel mundial por la cantidad de servicios, sitios y dispositivos que están siendo expuestos Log4J está siendo considerada la mayor vulnerabilidad de software de todos los tiempos.
Entre las compañías que ya han lanzado parches para enfrentar a Log4J se encuentran: Cisco, IBM, Oracle, AWS y VMware, pero la lista de proveedores potencialmente afectadas es muy larga, así que nadie puede sentirse seguro.
Si bien el problema va para largo, para saber si se está en riesgo, un primer paso es utilizar un escáner de Log4J como el que lanzó la agencia de seguridad cibernética y seguridad de la información del gobierno de Estados Unidos. Las recomendaciones de expertos incluyen identificar los dispositivos en uso que integren Log4J y actualizarlos a la versión más vigente, enumerar y vigilar todos los aparatos conectados a internet y desplegar un web application firewall con reglas que rastreen esta amenaza.