Microsoft observó que muchos atacantes agregaban exploits de vulnerabilidades de Log4j

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Microsoft

Microsoft

El mes pasado, varias vulnerabilidades de ejecución remota de código (RCE) (CVE-2021-44228CVE-2021-45046CVE-2021-44832) se informaron en Apache Log4j, un componente de código abierto ampliamente utilizado por muchos software y servicios. Estas vulnerabilidades condujeron a una explotación generalizada que incluye el escaneo masivo, la minería de monedas, el establecimiento de caparazones remotos y la actividad del equipo rojo. El 14 de diciembre, el equipo de Apache Log4j 2 liberado Log4j 2.16.0 para corregir estas vulnerabilidades. Hasta que se aplique el parche, todos los servidores en ejecución Apache Log4j existentes serán un objetivo potencial para los piratas informáticos.

Microsoft actualizó recientemente su guía para prevenir, detectar y buscar la explotación de la vulnerabilidad Log4j 2. Según Microsoft, los atacantes están explotando activamente las vulnerabilidades de Log4j y los intentos de explotación se han mantenido altos durante las últimas semanas de diciembre. Microsoft mencionó que muchos atacantes existentes agregaron explotaciones de estas vulnerabilidades en sus kits y tácticas de malware existentes y existe un gran potencial para el uso ampliado de las vulnerabilidades de Log4j.

Microsoft publicó la siguiente guía para los clientes:

  • Se alienta a los clientes a utilizar scripts y herramientas de escaneo para evaluar su riesgo e impacto.
  • Microsoft ha observado que los atacantes utilizan muchas de las mismas técnicas de inventario para localizar objetivos. Se ha observado que adversarios sofisticados (como actores del estado-nación) y atacantes de productos básicos se aprovechan de estas vulnerabilidades.
  • Microsoft recomienda a los clientes que realicen una revisión adicional de los dispositivos en los que se descubran instalaciones vulnerables.
  • Los clientes deben suponer que la amplia disponibilidad de código de explotación y las capacidades de escaneo constituyen un peligro real y presente para sus entornos.
  • Debido a la gran cantidad de software y servicios que se ven afectados y dado el ritmo de las actualizaciones, se espera que esto tenga una cola larga para la remediación, lo que requiere una vigilancia continua y sostenible.

Fuente: Microsoft

Más sobre los temas: Log4J, microsoft