Vulnerabilidad Log4Shell de Apache bajo ataque

Apenas el pasado 9 de diciembre Apache reveló una vulnerabilidad de ejecución remota de código que afecta a las versiones 2.0 a 2.14.1 de Apache Log4j2, y ya se han identificado ataques dirigidos para explotar la vulnerabilidad conocida como Log4Shell y catalogada como CVE-2021-44228.

Apache Log4j2 es el marco de registro basado en Java ampliamente utilizado en aplicaciones comerciales y productos de software de código abierto. Está integrado en servidores y servicios de todo el mundo y lo utilizan empresas como Apple, Amazon, Cloudflare, Steam, varios tipos de servidores Apache, ElasticSearch y muchas otras.

La vulnerabilidad crítica de día cero se encuentra bajo ataque de explotación mediante campañas dirigidas a los sistemas vulnerables, después de que se ha publicado la prueba de concepto (PoC) para su explotación. La vulnerabilidad permite a los atacantes descargar y ejecutar scripts en servidores específicos, dejándolos abiertos para un control remoto completo. Los atacantes pueden explotarlo de forma remota sin ninguna intervención de la víctima, y ​​no se requiere experiencia técnica de alto nivel para lograrlo.

De acuerdo con Bitdefender, los atacantes intentan comprometer diferentes servicios web. La cantidad de escaneos totales con Log4Shell se ha triplicado en un solo día, por lo que es previsible que sea el comienzo de una campaña muy larga.. Alrededor del 20 por ciento de los intentos parecen buscar servicios vulnerables de Apache Solr. La mayoría de los escaneos provienen de direcciones IP con sede en Rusia.

En tanto, Trendmicro ha observado ataques de coinminers, cryptojacking, inclusive podría resultar en ataques de ransomware.

Apache Software Foundation ha emitido un parche de emergencia, estando ya disponible en la versión 2.15.0 de Log4j. Los usuarios con instalaciones afectadas deben considerar actualizar esta biblioteca lo antes posible.

Deja una respuesta