Categorías: Tecnología

¿Qué es el defecto Log4j y cómo le afecta?

Andrey Suslov / Shutterstock.com

Una gran cantidad de ataques cibernéticos están aprovechando una falla peligrosa llamada log4shell en el software log4j . Un alto funcionario de seguridad cibernética de EE. UU. Fue citado en Cyberscoop diciendo que es uno de los ataques más graves de su carrera, «si no el más grave». Esto es lo que lo hace tan malo y cómo le afecta.

¿Qué es Log4j?

El error log4j (también llamado vulnerabilidad log4shell y conocido por el número CVE-2021-44228 ) es una debilidad en algunos de los software de servidor web más utilizados, Apache. El error se encuentra en la biblioteca log4j de código abierto, una colección de comandos preestablecidos que los programadores usan para acelerar su trabajo y evitar que tengan que repetir código complicado.

Las bibliotecas son la base de muchos, si no la mayoría, de los programas, ya que ahorran mucho tiempo. En lugar de tener que escribir un bloque completo de código una y otra vez para ciertas tareas, simplemente escribe algunos comandos que le dicen al programa que necesitan tomar algo de una biblioteca. Piense en ellos como atajos que puede poner en su código.

Sin embargo, si algo sale mal, como en la biblioteca log4j, eso significa que todos los programas que usan esa biblioteca se verán afectados. Eso sería serio en sí mismo, pero Apache se ejecuta en muchos servidores, y queremos decir mucho . W3Techs estima que el 31,5 por ciento de los sitios web utilizan Apache y BuiltWith afirma conocer más de 52 millones de sitios que lo utilizan.

Cómo funciona la falla de Log4j

Son potencialmente muchos servidores que tienen esta falla, pero empeora: el funcionamiento del error log4j es que puede reemplazar una sola cadena de texto (una línea de código) que hace que cargue datos desde otra computadora en Internet.

Un hacker medio decente puede alimentar a la biblioteca log4j con una línea de código que le indique al servidor que recoja datos de otro servidor, propiedad del hacker. Estos datos pueden ser cualquier cosa, desde una secuencia de comandos que recopila datos en los dispositivos conectados al servidor, como las huellas digitales del navegador , pero peor aún, o incluso tomar el control del servidor en cuestión.

El único límite es la inventiva del hacker, la habilidad apenas entra en juego porque es muy fácil. Hasta ahora, según Microsoft , las actividades de los piratas informáticos han incluido la minería de cifrado , el robo de datos y el secuestro de servidores.

Esta falla es  de día cero , lo que significa que se descubrió y explotó antes de que estuviera disponible un parche para solucionarlo.

Recomendamos la  versión del blog de Malwarebytes sobre log4j  si está interesado en leer algunos detalles técnicos más.

Impacto de seguridad de Log4j

El impacto de esta falla es masivo : un tercio de los servidores del mundo posiblemente se vean afectados, incluidos los de grandes corporaciones como Microsoft, así como iCloud de Apple y sus 850 millones de usuarios . También se ven afectados los servidores de la plataforma de juegos Steam. Incluso Amazon tiene servidores que se ejecutan en Apache.

Tampoco es solo el resultado final corporativo lo que podría verse afectado: hay muchas empresas más pequeñas que ejecutan Apache en sus servidores. El daño que un hacker podría hacerle a un sistema es suficientemente malo para una empresa multimillonaria, pero una pequeña podría desaparecer por completo.

Además, debido a que la falla se publicitó ampliamente en un esfuerzo por que todos la corrigieran, se ha convertido en una especie de frenesí. Además de los cripto mineros habituales que intentan esclavizar nuevas redes para acelerar sus operaciones, los piratas informáticos rusos y chinos también se están uniendo a la diversión, según varios expertos citados en el Financial Times (nuestras disculpas por el muro de pago).

Todo lo que cualquiera puede hacer ahora es crear parches que corrijan la falla e implementarlos. Sin embargo, los expertos ya están diciendo que se necesitarán años para parchear por completo todos los sistemas afectados . Los profesionales de la ciberseguridad no solo necesitan averiguar qué sistemas han sufrido la falla, también deben realizarse verificaciones para ver si el sistema ha sido violado y, de ser así, qué hicieron los piratas informáticos.

Incluso después del parche, existe la posibilidad de que lo que sea que los piratas informáticos dejaron atrás siga haciendo su trabajo, lo que significa que los servidores deberán purgarse y reinstalarse. Va a ser un trabajo enorme y no uno que se pueda hacer en un día.

¿Cómo le afecta Log4j?

Todo lo anterior puede parecer lo que solo puede describirse como un ciberapocalipsis, pero hasta ahora solo hemos hablado de empresas, no de personas. Eso es en lo que se ha centrado la mayor parte de la cobertura. Sin embargo, también existe un riesgo para las personas normales, incluso si no ejecutan un servidor.

Como mencionamos, los piratas informáticos han robado datos de algunos servidores. Si la empresa en cuestión aseguró los datos correctamente, eso no debería ser un gran problema, porque los atacantes aún tendrían que descifrar los archivos, lo que no es una tarea fácil. Sin embargo, si los datos de las personas se guardaron incorrectamente , entonces le alegraron el día a los piratas informáticos.

Los datos en cuestión podrían ser cualquier cosa, en realidad, como nombres de usuario, contraseñas o incluso su dirección y actividad en Internet; afortunadamente, la información de la tarjeta de crédito generalmente está encriptada. Aunque es demasiado pronto para decir ahora qué tan malo será, parece que muy pocas personas podrán evitar las consecuencias de log4j.

responroot

Compartir
Publicado por
responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

3 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

3 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

3 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

3 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

3 años hace