Alertan sobre una vulnerabilidad crítica que afecta a miles de empresas en todo el mundo

El fallo, conocido como Log4Shell, permite al cibercriminal tomar el control de los servidores afectados. La empresa Apache Foundation ya ha lanzado un parche que solventa el problema

R. Alonso

Una vulnerabilidad crítica en una herramienta de software altamente utilizada está poniendo en riesgo a miles de aplicaciones y empresas de todo el mundo, entre ellas Apple, Twitter, Cloudfare, Minecraft o Steam . El fallo, conocido como Log4Shell , afecta a la biblioteca de registro de código abierto Log4j , desarrollada por Apache Foundation. Fue descubierto el pasado 9 de diciembre por el ingeniero Chen Zhaojun de Alibaba Cloud Security Team.

Como señalan en un comunicado desde el Centro Criptológico Nacional , una explotación exitosa de la vulnerabilidad, que ya cuenta con parche de seguridad destinado a corregirla , «podría permitir la ejecución remota de código, haciéndose cargo (el cibercriminal) del servidor, por lo que se compromete por completo la confidencialidad e integridad de los datos, así como la disponibilidad del sistema». Es decir, permite al ciberdelincuente entrar en los sistemas de empresas o instituciones que utilicen el software y, desde ahí, intentar robar información o infectar con código malicioso.

Con todo, expertos en ciberseguridad contactados por este periódico llaman a la calma. «No es la primera vulnerabilidad que permite la ejecución de código de forma remota y sencilla», explica en conversación con ABC Josep Albors, jefe de concienciación e investigación de la empresa de ciberseguridad ESET.

El experto hace hincapie en que «la vulnerabilidad es crítica sobre un software ampliamente utilizado. Pero ya hay un parche que permite solventar el problema de forma sencilla. Esto sirve como llamada la atención sobre la importancia de mantener los sistemas actualizados». El fallo, en concreto, permite ejecutar código de forma remota en los servidores que utilizan el software vulnerable y modificar los registros. «Esto una puerta de entrada a realizar acciones maliciosas de una forma sencilla por parte de los atacantes», prosigue Albors.

No obstante, esto no implica que si, por ejemplo, un cibercriminal intenta atacar los servidores de iCloud de Apple vaya a conseguir robar toda la información almacenada de los usuarios. Ni mucho menos: «La vulnerabilidad puede afectar a ciertos servidores que no tienen por qué contener información crítica. Muchos de estos servidores y muchas de estas redes también están segmentadas para evitar que una ejecución remota de este tipo afecte a sistemas críticos. Depende de cómo estén configurados los servidores y el acceso remoto».

El jefe de investigación de ESET señala, además, que un atacante que explotase esta vulnerabilidad «podría acceder al servidor vulnerable, pero si este servidor no tiene información crítica y no permite hacer movimientos laterales por otros servidores el ataque se quedaría ahí, en un incidente ». Sin embargo, en caso de que la configuración empleada por la empresa o institución no sea la correcta «sí que entraña cierto riesgo».

De acuerdo con varias empresas de ciberseguridad, los cibercriminales están haciendo actualmente búsquedas en internet con el fin de encontrar servidores aplicaciones y sitios en los que explotar el fallo. El videojuego Minecraft ha lanzado un comunicado en el que invita a los usuarios a cerrar sesión para que se descargue el parche necesario para solventar el problema. Por su parte, la firma chilena Cronup ha apuntado recientemente que ha descubierto que varios cibercriminales están explotando la vulnerabilidad para el minado de criptomonedas . Para acabar con la vulnerabilidad, los sitios que utilicen la biblioteca de registro de código abierto Log4j deben actualizar a la última versión. En concreto, a la Log4j 2.15.0 .

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación