La empresa de infraestructura web Cloudflare reveló el miércoles que los actores de amenazas están intentando activamente explotar un segundo error revelado en la utilidad de registro Log4j ampliamente utilizada, por lo que es imperativo que los clientes se muevan rápidamente para instalar la última versión a medida que un aluvión de ataques continúa golpeando los sistemas no parcheados con una variedad de malware.
La nueva vulnerabilidad, a la que se le asignó el identificador CVE-2021-45046 , hace posible que los adversarios lleven a cabo ataques de denegación de servicio (DoS) y sigue la revelación de Apache Software Foundation (ASF) de que la solución original para la ejecución remota del código. error – CVE-2021-44228 también conocido como Log4Shell – estaba «incompleto en ciertas configuraciones no predeterminadas». Desde entonces, el problema se ha solucionado en la versión 2.16.0 de Log4j.
«Esta vulnerabilidad está siendo activamente explotada y cualquier persona que utilice Log4J debe actualizar a la versión 2.16.0 tan pronto como sea posible, incluso si ha actualizado previamente a 2.15.0,» de Cloudflare Andre Bluehs y Gabriel Gabor dijo.
Aún más preocupante, los investigadores de la firma de seguridad Praetorian advirtieron sobre una tercera debilidad de seguridad separada en Log4j versión 2.15.0 que puede «permitir la exfiltración de datos confidenciales en ciertas circunstancias». Se han ocultado detalles técnicos adicionales de la falla para evitar una mayor explotación, pero no está claro de inmediato si esto ya se ha abordado en la versión 2.16.0.
El último desarrollo se produce cuando los grupos avanzados de amenazas persistentes de China, Irán, Corea del Norte y Turquía, contando a personas como Hafnium y Phosphorus , se han lanzado a la refriega para poner en funcionamiento la vulnerabilidad y descubrir y continuar explotando tantos sistemas susceptibles como sea posible para seguirlos. -en ataques. Hasta el momento, se han registrado más de 1.8 millones de intentos para explotar la vulnerabilidad Log4j.
El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) dijo que también observó a los corredores de acceso que aprovechaban la falla de Log4Shell para obtener acceso inicial a las redes objetivo que luego se vendían a otros afiliados de ransomware. Además, se han identificado docenas de familias de malware que abarcan desde mineros de monedas de criptomonedas y troyanos de acceso remoto hasta redes de bots y shells web aprovechando esta deficiencia hasta la fecha.
Si bien es común que los actores de amenazas se esfuercen por explotar las vulnerabilidades recientemente reveladas antes de que sean remediadas, la falla de Log4j subraya los riesgos que surgen de las cadenas de suministro de software cuando una pieza clave de software se usa dentro de una amplia gama de productos en varios proveedores y se implementa. por sus clientes en todo el mundo.
«Esta vulnerabilidad transversal, que es independiente del proveedor y afecta tanto al software propietario como al de código abierto, dejará una amplia franja de industrias expuestas a la explotación remota, incluida la energía eléctrica, el agua, los alimentos y bebidas, la fabricación, el transporte y más. «, señaló la firma de ciberseguridad industrial Dragos .
«A medida que los defensores de la red cierren rutas de exploits más simplistas y los adversarios avanzados incorporen la vulnerabilidad en sus ataques, surgirán variaciones más sofisticadas de exploits Log4j con una mayor probabilidad de impactar directamente las redes de tecnología operativa», agregó la compañía.