Ir al contenido
  • Portada
  • Infraestructura y obra
  • Negocios
  • Tecnología
  • Gestión
  • Pymes
  • Legales
  • Sustentabilidad
  • Recursos humanos
  • Cultura
  • Salud
Menú
  • Portada
  • Infraestructura y obra
  • Negocios
  • Tecnología
  • Gestión
  • Pymes
  • Legales
  • Sustentabilidad
  • Recursos humanos
  • Cultura
  • Salud

Logjam: intentos de ataque de Log4j siguen a nivel mundial.

  • enero 5, 2022
  • Noticias

Desde la revelación de la primera vulnerabilidad en la herramienta de registro Log4j de Apache el pasado 10 de diciembre, se revelaron tres conjuntos de parches y actuaciones a la biblioteca de Java a medida que se descubrieron vulnerabilidades adicionales.

Esta inmediata respuesta ha dejado a aquellos que desarrollan softwares y a las organizaciones de todo el mundo luchando por evaluar y mitigar su exposición con un entorno que cambia casi a diario. Mientras tanto, hemos observado que los intentos de explotar la vulnerabilidad continúan sin parar.

A paso que transcurre la primera semana desde la vulnerabilidad inicial, se ha continuado rastreando los intentos contra las redes para explotar Log4Shell, incluyendo tanto análisis buenos realizados por investigadores de seguridad, como actividad maliciosa.

Lo verdadero es que ante esos datos no se ha visto una reducción significativa en los intentos de exploits desde que alcanzaron su punto máximo el 15 de diciembre. Así también se ha detectado que provienen de una infraestructura distribuida globalmente.

Por ejemplo, en algunos casos, un intento de ataque proviene de una dirección IP en una región geográfica, intentando redirigir al usuario a una URL integrada para Log4j que se conecta a servidores que se encuentran en otros lugares. 

¿Quién está haciendo esto?

Si es bien sabido no se puede distinguir la intención de cada intento de vulneración, se ha encontrado hasta ahora que la gran mayoría proviene de direcciones IP en Rusia y China. Esto no incluye el tráfico que oculta su origen mediante el uso de redes privadas virtuales; una cantidad de tráfico estadísticamente significativa se direcciona por medio del punto de salida de NordVPN en Panamá, por ejemplo.

Gracias a la forma en que funcionan los exploits de Log4j, al solicitar “búsquedas” en servidores remotos y protocolos compatibles con Java Name and Directory Interface (JNDI), las solicitudes se poder enrutar a una ubicación distinta a la fuente del exploit. Por ejemplo, una solicitud enrutada a través del punto de salida de Panamá de NordVPN utilizó una redirección a una URL en Kenia. En general, casi dos tercios de estas solicitudes tenían una URL para infraestructura en India y más del 40% tenía URL dirigidas a infraestructura en los Estados Unidos. 

Es importante mencionar que los números aún no son del todo claros pues, por ejemplo, más del 7% de los intentos de explotación se dirigieron a un dominio de la herramienta Interactsh, pero esta ha sido utilizada tanto por investigadores como por actores malintencionados. 

Esto quiere decir, que es difícil separar los intentos benignos de los ataques reales como ocurre con gran parte del resto del tráfico que se está detectando y bloqueando actualmente. Pero está claro que los intentos de explotación maliciosa siguen siendo la mayoría de este tráfico.

Mitigación y protección

Cuando se lanzó el primer parche para Log4j, el equipo de Apache ofreció una serie de soluciones para evitar la explotación. Pero todas estas correcciones resultaron ser discutibles a medida que se descubrieron rutas de vulnerabilidad adicionales.

La única forma segura de protegerse contra la explotación, ya sea para btener la ejecución remota de código o para causar la denegación de servicio, es actualizar el software para usar las versiones “seguras” actuales de Log4j. 

Varias agencias gubernamentales de seguridad informática mantienen una lista de productos comerciales vulnerables, incluida la Administración de Seguridad de Infraestructura y Ciberseguridad (CISA) de EU. Las organizaciones deben evaluar la vulnerabilidad de su software lo antes posible e implementar actualizaciones cuando sea posible.

En donde las actualizaciones aún no están disponibles, las herramientas de filtrado de red pueden proteger contra un gran porcentaje del tráfico de exploits existente, pero no garantizan la protección contra amenazas emergentes y ataques altamente dirigidos.

CATEGORÍAS
  • Cultura
  • Destacados
  • Edición especial
  • Gestión
  • Infraestructura y obra
  • Legales
  • Listados
  • Negocios
  • Noticias
  • Pymes
  • Recursos Humanos
  • Salud
  • Sustentabilidad
  • Tecnología
Acerca
  • ¿Qué es Consultoría?
  • ¿Qué hace un consultor?
  • La mejor forma de vender servicios de consultoría
  • Beneficios de contratar un consultor
Asesoría
  • Anúnciate con nosotros
  • Suscríbete
  • Contáctanos
  • Aviso de privacidad

ARTÍCULOS RELACIONADOS

  • octubre 24, 2025

Conviértete en un líder alfa inteligente

En la actualidad, muchas cosas están cambiando en las empresas. Sin embargo, el ser...
Ver más
  • octubre 24, 2025

¿Diseñar una experiencia para tus usuarios o para tus clientes?

Mis primeros contactos como cliente de una marca aún los recuerdo como algo solo...
Ver más
  • octubre 24, 2025

Liderazgo en la era de la transformación

Conectar estrategia, cultura e in novación se ha convertido en algo fundamental para que...
Ver más
ANÚNCIATE CON NOSOTROS

Promociona tu empresa en un medio especializado, con segmentación del mercado
ejecutivo y tomadores de decisiones.

Quiero anunciarme
ANÚNCIATE CON NOSOTROS
Acerca
  • ¿Qué es Consultoría?
  • ¿Qué hace un consultor?
  • La mejor forma de vender servicios de consultoría
  • Beneficios de contratar un consultor
NOSOTROS
  • Anúnciate con nosotros
  • Suscríbete
  • Contáctanos
  • Aviso de privacidad
RANKINGS DE CONSULTORAS
  • Las 50 Empresas de Consultoría más Importantes en México
  • Las Mejores Consultoras de TI
  • Las Mejores Consultoras Ambientales
  • Las Mejores Consultoras en RH
  • Las Mejores Consultoras Jurídicas

Todos los Derechos © Reservados Revista Consultoría 2023

Desarrollado por Instantes MKT© Agencia de VideoMarketing