PARA USUARIOS

Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Volver a las noticias

Las vulnerabilidades en Log4j 2 amenazan a usuarios

27 de diciembre 2021

A causa de detección de vulnerabilidades peligrosas de la biblioteca de logging Log4j 2 — CVE-2021-44228, CVE-2021-45046, CVE2021-4104 и CVE-2021-42550 en diciembre, la empresa Doctor Web recomienda a los usuarios cumplir con las medidas de seguridad. La biblioteca se usa para llevar los registros en los proyectos en lenguaje Java y forma parte del proyecto común Apache Logging Project. Las vulnerabilidades permiten a los usuarios ejecutar un código aleatorio en el sistema, provocar un rechazo de servicio o revelar la información privada. Aunque la empresa Apache ya ha lanzado varios parches, las amenazas pueden seguir siendo peligrosas.

La vulnerabilidad más crítica Log4Shell (CVE-2021-44228) está basada en lo siguiente: en caso de logging por la biblioteca Log4j 2 de los mensajes creados de forma especial, se realiza una solicitud al servidor controlado por los malintencionados y posteriormente se ejecuta un código.

Los ciberdelincuentes difunden los miners a través de las vulnerabilidades — el malware para obtener la criptomoneda, los backdoors para acceder de forma remota al dispositivo, así como los troyanos DDoS que permiten realizar los ataques DDoS.

Registramos los ataques con exploits para las vulnerabilidades detectadas en uno de nuestros honeypots (de inglés honeypot, «un tarro de miel») — un servidor especial usado por los expertos de Doctor Web como aliciente para los malintencionados. La mayor actividad de la amenaza se refiere al periodo de 17 a 20 de diciembre, pero los ataques siguen hoy día también.

Día Número de ataques
10 de diciembre7
11 de diciembre20
12 de diciembre25
13 de diciembre15
14 de diciembre32
15 de diciembre21
16 de diciembre24
17 de diciembre47
18 de diciembre51
19 de diciembre33
20 de diciembre32
21 de diciembre14
22 de diciembre35
23 de diciembre36

Los ataques se realizan desde 72 distintas direcciones IP. En cuanto a la distribución por países, la mayor parte de los ataques de realizaron desde las direcciones IP alemanas — 21%. Posteriormente en el listado con pequeño retraso siguen las direcciones IP de Rusia — 19,4%. Y al final de los tres líderes figuran las direcciones IP norteamericanas y chinas —9,7% respectivamente.

#drweb

Algunos proyectos dependen directamente de Log4j 2, otras tienen una o varias dependencias indirectas. De todas formas, las vulnerabilidades influyen al rendimiento de muchos proyectos en todo el mundo. Recomendamos prestar mucha atención al lanzamiento de actualizaciones de software que usa la biblioteca Log4j 2, e instalar las mismas de forma oportuna.

Así mismo, recomendamos actualizar Dr.Web con regularidad — nuestros productos detectan correctamente la carga útil del malware que penetra en los dispositivos a través de las vulnerabilidades Log4j 2.

Nos importa su opinión

Para hacer una pregunta sobre la noticia para la administración del sitio web, indique al principio de su comentario @admin. Si su pregunta es para el autor de algún comentario - indique @ antes de escribir su nombre.


Otros comentarios

Desarrollador ruso de antivirus Dr.Web
Experiencia de desarrollo a partir del año 1992
Dr.Web se usa en más de 200 países del mundo
Entrega de antivirus como servicio a partir del año 2007
Soporte 24 horas

Dr.Web © Doctor Web
2003 — 2022

Doctor Web es un productor ruso de los medios antivirus de protección de la información bajo la marca Dr.Web. Los productos Dr.Web se desarrollan a partir del año 1992.

125124, Rusia, Moscú, c/3 Yamskogo Polya, 2, edif.12А