3 de cada 10 instancias de Log4j siguen siendo vulnerables
Qualys constata que hay “organizaciones que continúan sin abordar este flanco en su seguridad”.
Tres meses después de su descubrimiento, la vulnerabilidad Log4Shell descubierta en el sistema de registro de Apache Log4j sigue dando quebraderos de cabeza.
Varios estados de Estados Unidos han sufrido la acción de un grupo de ciberdelincuentes supuestamente respaldado por el gobierno chino, con el objetivo de recopilar información de agencias gubernamentales. En dos de estos estados se explotó Log4Shell.
Esto lleva a Qyalys a cuestionar cómo los ciberdelincuentes fueron capaces de infiltrarse explotando una vulnerabilidad sobre la que la CISA (Agencia de Infraestructura y Seguridad de Estados Unidos) ya había advertido.
El conocimiento de nuevas brechas a través de Log4j supone un punto de inflexión. Los investigadores señalan que la actualización y la aplicación de mitigaciones sigue jugando un papel crucial en el actual contexto de ciberamenazas.
Aunque muchas organizaciones se apresuraron a parchear en su momento el fallo vinculado a Log4j, los datos de la plataforma cloud de Qualys muestran que un 30 % de las instancias siguen siendo vulnerables a explotación.
“Las organizaciones que continúan sin abordar este flanco en su seguridad no están atendiendo las llamadas de atención de las organizaciones cibercriminales”, apunta Aubrey Perin, analista principal de inteligencia sobre amenazas de Qualys.
Perin considera “fundamental que los ejecutivos y los responsables de la toma de decisiones comiencen a priorizar acciones y esfuerzos en lo que a esta y otras vulnerabilidades críticas se refiere. Más aún cuando se trata de acciones que pueden tener un coste bajo o nulo”.