La vulnerabilidad Log4Shell que afecta a la biblioteca de código abierto Log4j desarrollada por la Fundación Apache sigue de actualidad.
Aunque poco después de su descubrimiento se publicó un parche, los ciberdelincuentes continúan aprovechando su facilidad de explotación y el hecho de que algunos proveedores tardan meses en actualizar el software.
Desde que salió a la luz, Kaspersky ha detectado 154 098 intentos de escanear y atacar dispositivos a través de Log4Shell. Durante las tres primeras semanas de enero ha bloqueado 30 562 tentativas, de las que un 40 % se concentró entre el 1 y el 5 de enero.
España se encuentra en el top 20 países de países con mayor nivel de escaneos de la vulnerabilidad, con cerca de un 2 % de los intentos totales.
En diciembre ESET hablaba de 180 países afectados por la vulnerabilidad, especialmente Estados Unidos, Reino Unido, Turquía, Alemania y Países Bajos. España era entonces el sexto país del mundo con más tentativas de explotación.
Esto significa que “todos los países, independientemente de su tamaño, son susceptibles de experimentar impactos por parte de los ciberdelincuentes que intentan vulnerar servidores, servicios y dispositivos en los que esta vulnerabilidad aún no ha sido parcheada”, tal y como advierten los expertos.
Ahora “vemos muchos menos escaneos e intentos de ataques utilizando Log4Shell de los que hubo en las primeras semanas tras su descubrimiento”, señala Evgeny Lopatin, experto en seguridad de Kaspersky. “Aun así, los intentos de explotar esta vulnerabilidad han llegado para quedarse“.
“Como muestra nuestra telemetría”, explica, “los ciberdelincuentes continúan con sus actividades de escaneo masivo e intentan aprovechar el código explotable”.
“Esta vulnerabilidad está siendo explotada tanto por actores de amenazas avanzadas que apuntan a organizaciones específicas como por oportunistas que simplemente buscan cualquier sistema vulnerable para atacar”, cuenta Lopatin.
Log4Shell es una vulnerabilidad de ejecución remota de código que permite a los atacantes hacerse con el control total de los sistemas atacados. A partir de ahí, prácticamente todo es posible: espiar, robar información confidencial, instalar malware tipo ransomware o sabotear los sistemas TI empresariales.
El agujero ha sido calificado con un 10 de 10 en el sistema de puntuación CVSS. Está localiado en las versiones 2.14.1 e inferiores de Apache Log4j. Y, si no se corrige, podría acabar desatándose toda una ciberpandemia.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…