Novedades
Apache Software Foundation ha lanzado correcciones para contener una vulnerabilidad de día cero explotada activamente que afecta a la ampliamente utilizada biblioteca de registro basada en Java Apache Log4j que podría convertirse en un arma para ejecutar código malicioso y permitir una toma de control completa de los sistemas vulnerables.
Apache Software Foundation ha lanzado correcciones para contener una vulnerabilidad de día cero explotada activamente que afecta a la ampliamente utilizada biblioteca de registro basada en Java Apache Log4j que podría convertirse en un arma para ejecutar código malicioso y permitir una toma de control completa de los sistemas vulnerables.
Rastreado como CVE-2021-44228 y por los apodos Log4Shell o LogJam, el problema se refiere a un caso de ejecución remota de código (RCE) no autenticada en cualquier aplicación que use la utilidad de código abierto y afecte a las versiones Log4j 2.0-beta9 hasta 2.14.1. El error ha obtenido una puntuación perfecta de 10 sobre 10 en el sistema de calificación CVSS, indicativo de la gravedad del problema.
"Un atacante que puede controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde los servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada", dijo la Fundación Apache en un aviso. "Desde Log4j 2.15.0, este comportamiento se ha deshabilitado de forma predeterminada".
Cómo funciona el exploit
RECOMENDACIONES
Por parte de RAN recomendamos actualizar a la versión Log4j 2.15.0, ya que en esta última versión se encuentra corregida la vulnerabilidad. A su vez en las versiones 2.10 o superior, este comportamiento se puede mitigar estableciendo en “true” al iniciar la máquina virtual Java, el parámetro log4j2.formatMsgNoLookups. Para las versiones de 2.0-beta9 a 2.10.0, la mitigación es quitar la clase del classpath: log4j2.formatMsgNoLookupsLOG4J_FORMAT_MSG_NO_LOOKUPStrueJndiLookupzip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
FUENTES
Te dejamos un análisis sobre las señales que pueden ayudar a identificar a tiempo las falsas ofertas de empleo y así evitar caer en fraudes.
Si te apasiona la ciberseguridad, te invitamos a ser parte de un equipo de profesionales, en una empresa con amplia trayectoria y de rápido crecimiento en la región. Contáctanos: Luz mlsofia@ransecurity.com
Microsoft lanzó un comunicado de emergencia sobre cuatro vulnerabilidades de día cero, las cuales afectan a los servidores Exchange versión 2010/2013/2016/2019. Estas tienen como objetivo obtener acceso a los servidores Microsoft Exchange para realizar intentos de robo de correo electrónico, así también como introducir malware y de esta manera seguir escalando privilegios una vez dentro de la red.
Las memorias USB son elementos cotidianos que utilizamos, tanto en el ámbito personal como en el laboral. Nos permiten compartir documentos, fotos, vídeos o simplemente almacenar información que queremos tener a mano. Sin embargo, no siempre somos conscientes de los riesgos a los que nos exponemos al utilizarlas, ni de la importancia de tomar las medidas de seguridad pertinentes. Los ciberdelincuentes, conscientes de la carencia de ciertas medidas de seguridad en las empresas, se valen de estos dispositivos para colarse en ellas. Por este motivo, hoy hablamos sobre la amenaza conocida como Rubber Ducky y cómo puedes prepararte para hacerle frente.