La vulnerabilidad de Log4j se está volviendo más grave. Los primeros ataques y comprobaciones manuales de los investigadores de seguridad de TI ahora van seguidos de intentos automatizados de aprovechar la vulnerabilidad. Después de que algunos investigadores especularan cautelosamente que la vulnerabilidad tenía un gusano potencial, ahora la realidad los persigue: los investigadores de seguridad han rastreado varios tipos de aviones robóticos Mirai que atacan servidores vulnerables, similares a gusanos, y se propagan automáticamente.
En un tweet de vx-underground, una gran comunidad de intercambio de malware, el proyecto confirmó que una de las muestras que encontró era un robot Mirai autopropagado.
Actualización urgente
Mientras tanto, el grupo de extorsión muy activo Conti se subió al tren de Log4j y utilizó la vulnerabilidad para piratear servidores y redes y configurar su ransomware. Cybergang vende los accesos obtenidos de esta forma, y su modelo de negocio se denomina Ransomware-as-a-Service.
Además, el proyecto Apache tiene una versión 2.17.0 Vaya a la biblioteca Log4j. cierra otro agujero de seguridadCVE-2021-45105, CVSS 7.5, de alto riesgo), a través del cual un atacante puede provocar una denegación de servicio. Bajo ciertas circunstancias, las solicitudes manipuladas pueden resultar en una iteración incontrolada de una función de búsqueda autorreferencial; para decirlo más claramente, Log4j se atasca en un bucle sin fin. Debido a la situación actual, los administradores y gerentes de TI no deberían dudar más e instalar la nueva versión de Log4j rápidamente.
(DMK)
«Erudito en viajes incurable. Pensador. Nerd zombi certificado. Pionero de la televisión extrema. Explorador general. Webaholic».