¿Cómo escanear y reparar la vulnerabilidad de Log4j?
La vulnerabilidad Log4j se encuentra entre los problemas de seguridad más mortales en los sistemas modernos.
El registro es una característica clave en las aplicaciones modernas, y la biblioteca de registro, Log4j, es líder en este espacio.
Esta biblioteca se utiliza en la mayoría de las aplicaciones, servicios y sistemas. Por lo tanto, todas aquellas aplicaciones en las que se usa Log4j se ven afectadas por esta vulnerabilidad de Log4j encontrada el año pasado.
Con la creciente preocupación por la seguridad cibernética en todo el mundo, las organizaciones y las personas están tomando medidas para proteger sus aplicaciones, sistemas y datos.
Y cuando se descubrió esta vulnerabilidad, estresó aún más a profesionales y empresas.
Por lo tanto, detectar la vulnerabilidad de Log4j y repararla es esencial si desea proteger sus datos, su red, su reputación y la confianza de sus clientes.
En este artículo, discutiré qué es la vulnerabilidad Log4j, junto con los pasos para detectarla y solucionarla.
Empecemos por entenderanding Log4j y por qué lo necesita.
¿Qué es Log4j?
log4j es una utilidad de registro de código abierto escrita en Java que se utiliza principalmente para almacenar, formatear y publicar registros de registro en general.ated por aplicaciones y sistemas y luego verifique si hay errores. Los registros pueden ser de varios tipos, desde una página web ybrowser datos a los detalles técnicos de un sistema donde se ejecuta Log4j.
En lugar de escribir código desde cero, los desarrolladores pueden usar la biblioteca Log4j integrando su código en sus aplicaciones.
Usando Log4j, los desarrolladores pueden rastrear todos los eventos asociados.ated con sus aplicaciones con accurate información de registro. les ayuda monitor aplicaciones, detectar problemas a tiempo y solucionar problemas antes de que se conviertan en un problema mayor en términos de rendimiento y/o seguridad.

Esta biblioteca basada en Java fue escrita por Ceki Gülcü y fue lanzada en 2001 bajo la Licencia Apache 2.0. Utiliza los servicios de interfaz de directorio y nombres de Java (JNDI) para permitir que las aplicaciones interactúen con otras aplicaciones como LDAP, DNS, CORBA, etc., y obtenga una funcionalidad de directorio y nombres para aplicaciones basadas en Java. Log4j tiene tres componentes para realizar sus tareas:
- Registradores para capturar registros archivos
- Diseños para formatear registros de registro en diferentes estilos
- Appenders para publicar registros de registro a diferentes destinos
Log4j es, de hecho, una de las bibliotecas de registro más famosas de la web y la utilizan organizaciones de múltiples industrias y países. Tienen integrateUtilicé esta biblioteca de registro en muchas aplicaciones, incluidos los principales servicios en la nube de Google, Microsoft, Apple, Cloudflare, Twitter, etc.
Su desarrollador, Apache Software Foundation, desarrolló Log4j 2, una actualización de Log4j para solucionar los problemas encontrados en versiones anteriores. El año pasado, se encontró una vulnerabilidad en Log4j que, si no se aborda, puede permitir a los atacantes ingresar a aplicaciones y sistemas.teal datos, infectar una red y realizar otras actividades maliciosas.
Entendámoslo más.
¿Qué es Log4Shell, la vulnerabilidad de Log4j?
Log4Shell es una vulnerabilidad crítica de ciberseguridad en la biblioteca Log4j, que afecta el funcionamiento central de la biblioteca. Permite un agresor para controlar un dispositivo o aplicación conectado a Internet mediante la ejecución remota de código. Cuando tienen éxito en ello, pueden:
- Ejecute cualquier código en el dispositivo o sistema
- Acceda a toda la red y los datos
- Modifique o cifre cualquier archivo en la aplicación o dispositivo afectado
Esta vulnerabilidad fue reportada por primera vez el 24 de noviembre de 2021 por Chen Zhaojun, investigador de seguridad en Alibaba (un gigante chino del comercio electrónico). La vulnerabilidad afectó a sus Servidores de Minecraft, que el equipo de seguridad en la nube de Alibaba descubrió el 9 de diciembre.

A continuación, el NIST publicó esta vulnerabilidad en la Base de datos nacional de vulnerabilidades y la denominó CVE-2021-44228. Apache Software Foundation entonces rateLe dio a esta vulnerabilidad un 10 en gravedad CVSS. Esto rara vez se asigna y es muy grave, ya que tiene el potencial de ser explotado amplia y fácilmente, provocando daños masivos a organizaciones e individuos.
Apache, en respuesta, emitió un parche para esta vulnerabilidad, pero aun así, algunas partes quedaron sin abordar, lo que generó otras vulnerabilidades:
- CVE-2021-45046 que facilitaated Ataques de denegación de servicio (DoS) a través de búsquedas JNDI
- CVE-2021-45105 para permitir que los piratas informáticos controlen la información del mapa de contexto de subprocesos y provoquen ataques DoS al interpretar una cadena manipulada
- CVE-2021-44832 impacts todas las versiones de Log4j 2 mediante inyección remota de código (RCE)
¿Cómo funciona Log4Shell?
Para comprender su gravedad y cuánto daño puede causar Log4Shell, es pertinente aprender cómo funciona esta vulnerabilidad de Log4j.
La vulnerabilidad de Log4Shell permite a un atacante inyectar remotamente cualquier arbitcódigo aleatorio en una red y obtener control total sobre él.
Esta secuencia de ciberataque comienza con la biblioteca de registro, como Log4j, que recopila y almacena información de registro. Si no hay una biblioteca de registro, todos los datos del servidor serán archived instantáneamente después de que se recopilan los datos.
Pero si desea analizar estos datos o necesita realizar algunas acciones basadas en información de registro específica, necesitará una biblioteca de registro para analizar los datos de registro antes de que se generen.hived.

Debido a la vulnerabilidad de Log4j, cualquier sistema o aplicación que utilice Log4j se vuelve vulnerable a los ciberataques. La biblioteca de registro ejecuta código según la entrada. Un pirata informático puede obligar a la biblioteca de registros a ejecutar código dañino ya que la vulnerabilidad les permitirá manipularate la entrada.
Mientras tanto, suceden muchas cosas en segundo plano. Cuando a Log4j se le pasa un específicoally cadena diseñada, invocará un servidor LDP y descargará ese código alojado en su directorio para ejecutar el código. De esta manera, los atacantes pueden crearate un servidor LDAP para almacenar código malicioso que puede ayudarles a controlar cualquier servidor donde se ejecuta el código. Luego enviará una cadena que dirige su código malicioso a una aplicación o sistema específico y tomará el control total del mismo.
Entonces, así es como se puede explotar la vulnerabilidad de Log4j:
- Un atacante encuentra un servidor con una versión vulnerable de Log4j.
- Enviarán al servidor de destino una solicitud de obtención con el enlace de su servidor LDAP malicioso.
- El servidor de destino, en lugar de verificar la solicitud, se conectará directamente a este servidor LDAP.
- Los atacantes ahora enviarán al servidor objetivo una respuesta del servidor LDAP que contiene código malicioso. Debido a la vulnerabilidad de Log4j, que permite recibir el código y ejecutarlo sin verificación, el hacker puede leveraprovechar esta debilidad para irrumpir en el servidor de destino y explotar los sistemas, redes y dispositivos conectados.
¿Cómo puede la vulnerabilidad de Log4j dañar a los usuarios?
La vulnerabilidad Log4j es preocupante ya que se utiliza en una amplia gama de aplicaciones y sistemas de software.
Dado que el registro es una función esencial en la mayoría de las aplicaciones de software y Log4j es una solución líder en el espacio, Log4j encuentra aplicaciones en una variedad de sistemas de software.
Algunos de los servicios y aplicaciones populares que utilizan Log4j son Minecraft, AWS, iCloud, Microsoft, Twitter, enrutadores de Internet, herramientas de desarrollo de software, herramientas de seguridad, etc. Por lo tanto, los atacantes pueden atacar una gran cantidad de aplicaciones, servicios y sistemas de usuarios domésticos, desarrolladores de códigos, proveedores de servicios y otros. related profesionales y particulares.

Además, la vulnerabilidad Log4j es extremadamente fácil de explotar para un atacante. El general process Requiere menos conjuntos de habilidades, no de nivel experto, para llevar a cabo un ataque. Por eso está aumentando el número de ataques que aprovechan esta vulnerabilidad.
La impact de la vulnerabilidad Log4j son:
- Ataques DoS
- Ataques a la cadena de suministro
- Minería de monedas
- Inyecciones de malware como ransomware y caballos de troya
- Arbitinyección de código ry
- Ejecución remota de código
Y más.
Como resultado de estos ataques, puede perder el control de sus aplicaciones, sistemas y dispositivos, y sus datos pueden ser presa de los atacantes que pueden vende tus datos, manipularate o exponerlo al mundo exterior. Por lo tanto, su negocio puede verse perjudicado en términos de atención al cliente. privacidad de datos, confianza, secretos de la organización e incluso sus ventas y revel resultado, y mucho menos los riesgos de cumplimiento.
De acuerdo con un informe, más del 40% de las corporaciones globalesate Las redes han experimentado ataques debido a esta vulnerabilidad.
Por lo tanto, incluso si no utiliza ninguna versión vulnerable de Log4j en sus aplicaciones, su thirdEs posible que las integraciones de terceros lo estén usando, lo que hace que su aplicación sea vulnerable a ataques.
Tenga en cuenta que todas las versiones de Log4j anteriores a Log4j 2.17.0. son impacteditor; por lo tanto, debe actualizar el registrador si lo utiliza. Además, vendedores famosos que son impactafectados por esta vulnerabilidad Log4j son adobe, AWS, IBM, Cisco, VMware, Okta, Fortinet, etc. Si utiliza alguno de ellos, monitor sus aplicaciones continuamente y utilice sistemas de seguridad para solucionar problemas tan pronto como sea posible.rises.
Cómo detectar programas afectados por Log4j y solucionar los problemas
La vulnerabilidad Log4Shell tiene un 10 en la puntuación CVSS. Por lo tanto, todos los problemas en Log4j aún no se han solucionado. Pero existe la posibilidad de que usted o su thirdEs posible que el proveedor de terceros esté utilizando Log4j, que usted ha utilizado en su aplicación.
Por lo tanto, si desea proteger sus datos, sistemas y redes, asegúrese de seguir algunos pasos de reparación.
#1. Actualizaciónate Su versión de Log4j

Actualizar su versión actual de Log4j a Log 4j 2.17.1 es la técnica de reparación más efectiva si desea proteger su dispositivo y sus aplicaciones de ataques como resultado de la vulnerabilidad de Log4j.
Log4Shell es un tipo de zeroataque de un día que puede potenciarally afectar su software ecossistema. Apache ha solucionado algunas de las vulnerabilidades en versiones recientes, pero si su sistema se vio comprometido antes de la actualización, aún corre riesgo.
Por lo tanto, suponiendo esto, no sólo debe actualizar la versión sino también iniciar sus procedimientos de respuesta a incidentes de inmediato.ately para garantizar que no haya vulnerabilidades en sus sistemas y aplicaciones y mitigarate los ataques. Usted también debe revista todos los registros de tu servidor para encontrar indicadores de compromiso (IOC) y constantemente monitor sus sistemas y red.
#2. Usa la Latest Firewalls y sistemas de seguridad
Los cortafuegos, como el cortafuegos de aplicaciones web (WAF) y los cortafuegos de próxima generación, pueden ayudar a proteger el perímetro de su red de los atacantes al escanear los paquetes de datos entrantes y salientes y bloquear los sospechosos. Entonces, usa el lateprimeros cortafuegos en su red y establezca reglas salientes estrictas en sus servidores para ayudar a prevEnt ataques asociadosated con vulnerabilidad Log4j.
Aunque los atacantes pueden eludir los cortafuegos, aún obtendrá cierto grado de seguridad con cortafuegos que pueden bloquear las solicitudes de un atacante.
Además, actualizaate todos sus sistemas de seguridad, como sistemas de detección de intrusiones (IDS), Intrusion PrevSistemas de información (IPS), etc., con la latest firmas y reglas. Estos sistemas ayudarán a bloquear o filtrar el tráfico RMI y LDAP para que no se conecte a un servidor LDAP malicioso.
#3. Implementar MFA

La configuración de la autenticación multifactor (MFA) en sus aplicaciones y sistema proporcionará una mejor seguridad contra los atacantes. Proporcionará una segunda capa de seguridad incluso si un atacante logra romper la primera capa. Puede hacerlo a través de datos biométricos como huellas dactilares, escaneo de iris, etc., estableciendo una pregunta de seguridad o habilitando un PIN de seguridad.
El uso de MFA aumentará la dificultad y el tiempo de los atacantes para realizar un ataque completo. Mientras tanto, también podrá informarle de la incidencia inmediatamente.ately para que pueda tomar las medidas correctivas necesarias cuando todavía tenga tiempo.
Además, también debe aplicar estrictas VPN políticas para reducir las filtraciones de datos. Esto permitirá a los usuarios acceder a sus sistemas de forma segura desde cualquier lugar sin temor a los atacantes.
#4. Cambiar las propiedades del sistema
En caso de que no pueda actualizar a latePrimera versión de la biblioteca Log4j, debe cambiar las propiedades del sistema Java inmediatamente.ateSolo si utiliza una versión que va desde Log4j 2.10 hasta Log4j 2.14.1.
Debe configurarlo de tal manera que prevbúsquedas de datos que los atacantes utilizan para detectar las vulnerabilidades y luego encontrar formas de explotarlas.
#5. Quitar JNDI
La razón de esta vulnerabilidad de seguridad crítica radica en su diseño. El complemento JNDI Lookup tiene un defecto de diseño a través del cual los atacantes pueden realizar un ataque.
JNDI se utiliza para la ejecución de código en función de los datos de entrada en su registro, que cualquiera puede manipular.ate fácilmente ya que el registrador acepta cualquier solicitud sin verificación.
Los investigadores de seguridad descubrieron que este complemento siempre ha permitido datos sin analizar desde que se lanzó en 2013 y los envía a la biblioteca Log4j.
Por lo tanto, la vulnerabilidad Log4j es propensa a ser explotada con una simple inyección de cadena. Una vez que el atacante lo inyecta, el registrador aceptará la operación solicitada en la cadena y la ejecutará instantáneamente sin verificación.
Por lo tanto, si desea proteger sus sistemas y aplicaciones, debe disable la clase – JndiLookup. esto será previmpedir que el registrador tome medidas basadas en los datos del registro.
De hecho, la búsqueda JNDI ya está disabled en Log4j 2.16.0 de forma predeterminada en un intento de proteger sus aplicaciones y sistemas.
Por lo tanto, si está utilizando una versión de Log4j inferior a 2.16.0, asegúrese de tener disabled Búsqueda JNDI.
#6. Hable con sus proveedores
Si tienes todo bien, tus cortafuegos y sistemas de seguridad se actualizarán.ated, versión de Log4j actualizadaated, búsqueda JNDI disabled, etc., no te relajes todavía.
Incluso si no utiliza una versión vulnerable de Log4j en sus aplicaciones, su third-Los proveedores de fiestas podrían estar usándolo. Por lo tanto, nunca sabrá cómo fue pirateado su aplicación o sistema porque el verdadero problema estaba en su third-integración partidista.
Por lo tanto, hable con sus proveedores y asegúrese de que ellos también hayan actualizado Log4j a la versión l.atest versión e implementó otras prácticas de seguridad discutidas anteriormente.
#7. Utilice un escáner de vulnerabilidades Log4j
Hay muchas herramientas de análisis de vulnerabilidades de Log4j disponibles en el mercado para facilitarle la detección de vulnerabilidades de Log4j en sus sistemas y aplicaciones.
Entonces, cuando busque estas herramientas, verifique su precisión.ates ya que muchos de ellos generanate falsos positivos. Además, busque una herramienta que pueda cateSe adaptan a sus necesidades porque pueden centrarse en identificar la vulnerabilidad de Log4j, informar la exposición y remediar la vulnerabilidad.
Entonces, si su enfoque es la detección, busque un escáner de vulnerabilidades Log4j que pueda detectar el problema o use uno que pueda detectar y remediar.ate la cuestión.

Algunas de las mejores herramientas de escaneo de Log4j son:
- Defensa de Microsoft 365r: Microsoft ofrece una gama de soluciones y herramientas de seguridad para ayudarle a detectar y prevent Log4j explota en su red. Podrá detectar intentos de explotación y ejecución remota de código, protegiéndolo de las vulnerabilidades de Log4j en Windows y dispositivos Linux.
- Amazon Inspecto y AWS: Amazon tiene createherramienta de escaneo da para encontrar la vulnerabilidad Log4j en Amazon EC2 instancias y Amazon ECR.
- Arco de CloudStrikehive Herramienta de escaneo (CAST): CloudStrike también ha creadoated una excelente herramienta de escaneo para detectar la vulnerabilidad de Log4j y ayudarlo a solucionar los problemas a tiempo antes de que los atacantes puedan explotarla.
- Google Cloud Detección de registro: La solución de detección de registros en la nube de Google le permite detectar vulnerabilidades de Log4j utilizando Logs Explorer. puedes crearate una consulta de registro en esta herramienta y busque posibles cadenas de explotación.
- Google también tiene created log4jscanner, un escáner de sistema de archivos de código abierto para detectar la vulnerabilidad de Log4j.
- Escáner BurpSuite Log4j: Este es un complemento de seguridad para profesionales y empresas.rises para ayudarles a detectar la vulnerabilidad Log4j.
- Probador de vulnerabilidades Huntress Log4Shell: Esta herramienta generaateUn identificador único aleatorio que puede utilizar mientras prueba sus campos de entrada. Al encontrar una vulnerabilidad en la aplicación o en el campo de entrada, su servidor LDAP seguro finalizaráate la conexión maliciosa al instante y lo mantendrá seguro.
- WhiteSource Log4j Detección: WhiteSource tiene createLa herramienta CLI gratuita, WhiteSource Log4j Detect, alojada en GitHub para ayudarlo a detectar y corregir las vulnerabilidades de Log4j: CVE-2021-445046 y CVE-2021-44228.
- Herramientas de escaneo de código abierto JFrog para Log4j: JFrog tiene created varias soluciones y herramientas de código abierto para encontrar vulnerabilidades de Log4j en sus archivos binarios y código fuente.
Para Concluir
La vulnerabilidad Log4j es un problema de seguridad crítico. Dado que esta biblioteca de registro se usa ampliamente en varias aplicaciones y sistemas, la vulnerabilidad Log4j se ha generalizado, lo que permite a los atacantes explotar una amplia gama de sistemas y aplicaciones.
Por lo tanto, si desea proteger sus sistemas y aplicaciones de esta vulnerabilidad, asegúrese de actualizar la biblioteca Log4j a la última versión.atest versión e implementar la mejor prácticas de seguridad discutido anteriormente