Los parches de vulnerabilidad más peligrosos utilizados por los piratas informáticos

A principios de diciembre, el mundo se conmocionó cuando Log4j, una utilidad utilizada en prácticamente todos los servicios de computación en la nube y la red corporativa, descubrió una vulnerabilidad crítica en la ejecución del código. Inmediatamente, los desarrolladores de código abierto lanzaron una actualización para corregir el error e instaron a los usuarios a instalar el parche de inmediato.

Los investigadores ahora informan que hay al menos dos vulnerabilidades en la actualización del parche Log4J 2.15.0. No solo eso, los piratas informáticos también explotan una de estas dos vulnerabilidades de orientación, que establecen el parche. Por lo tanto, los investigadores una vez más instan a todos a instalar rápidamente la actualización log4j 2.16.0 para que la vulnerabilidad del parche se rastree de acuerdo con el código CVE-2021-45046.

Figura 1 Los parches de vulnerabilidad peligrosa que usan los piratas informáticos contienen agujeros peligrosos y luego continúan siendo utilizados por los piratas informáticos

Según los investigadores, el parche 2.15.0 está incompleto en algunas configuraciones no predeterminadas, lo que crea una oportunidad para que los piratas informáticos realicen ataques DDoS. Esto puede hacer que los servidores atacados se paralicen por completo antes de reiniciar u otras acciones.

La versión 2.16.0 resuelve este problema eliminando la compatibilidad con las plantillas de búsqueda de mensajes y deshabilitando la funcionalidad JNDI de forma predeterminada.

El resto de la vulnerabilidad del parche 2.15.0, descubierta por la firma de seguridad Praetorian, se debe a una filtración. Los piratas informáticos pueden explotar esta vulnerabilidad para recuperar datos de los servidores afectados. La empresa informó del problema a la Fundación Apache, pero recomendó encarecidamente a los usuarios que instalaran el parche 2.16.0 lo antes posible.

Artículos de interés

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Subir

Si continuas utilizando este sitio aceptas el uso de cookies. Más información