En muchos casos, la actualización de los sistemas de TI y la instalación de parches de seguridad es un asunto silencioso que a los líderes empresariales poco les preocupa, ya que están más atentos a conseguir que se apruebe un presupuesto para que el equipo de TI pueda llevar adelante esta tarea. Sin embargo, ese enfoque silencioso a veces se ve alterado cuando surge una noticia de último momento sobre una empresa que sufrió un ciberataque o una brecha de datos debido a una vulnerabilidad en algún software que estaban usando. La lectura de una historia de este tipo debería generar inmediatamente algunas preguntas a los líderes de cualquier empresa. Las más importantes son: “¿Mi empresa está usando ese software? Si es así, ¿hemos aplicado el parche?"

El caso de la vulnerabilidad Log4Shell debería generar estas y otras preguntas. A modo de contexto, Log4Shell es el nombre que se le dio a esta vulnerabilidad que involucra un fragmento de código —la librería Log4j 2 de Apache— que es utilizado en todo el mundo y perfectamente podría estar presente en algún software que usa su empresa, incluso sin que el personal de TI lo sepa explícitamente. Además, para los atacantes es bastante fácil de explotar y las consecuencias para las empresas podrían ser muy peligrosa.

Los ciberdelincuentes están escaneando Internet para enviar paquetes maliciosos con el objetivo de comprometer cualquier sistema expuesto a Internet que utilice una versión vulnerable de esta librería.

En este sentido, si su sistema procesa uno de esos paquetes maliciosos es posible que ya esté comprometido, porque el atacante ha hecho que uno de sus sistemas intente abrir un sitio web malicioso y descargue malware que podría incluso tomar control total del mismo. De la misma manera, un atacante que ya esté dentro de su red podría moverse fácilmente a otros sistemas utilizando el mismo enfoque de ataque.

Hasta ahora, los sistemas de detección de ESET han arrojado intentos de ataque que buscan distribuir malware, como mineros de criptomonedas, los troyanos Tsunami y Mirai, así como Meterpreter, la herramienta para realizar pruebas de penetración. Es probable que sea cuestión de tiempo antes de que los ataques se intensifiquen y los actores de amenazas avanzadas comiencen a intentar explotar esta vulnerabilidad de forma masiva. Ya se detectaron ataques de ransomware intentando explotarla.

Lectura relacionada: Log4Shell: atacantes ya están explotando la vulnerabilidad para distribuir malware

El momento de auditar y actualizar es ahora

La vulnerabilidad Log4Shell ha provocado que empresas en todo el mundo estén realizando una auditoría completa de todo el software que utilizan y/o desarrollan para detectar la presencia de versiones vulnerables de la librería Log4j 2. Con cientos de miles de intentos de ataque recientemente detectados y bloqueados solo por los sistemas de ESET, no hay tiempo que perder en esta búsqueda.

Por lo tanto, los líderes de las organizaciones deben acercarse lo antes posible al equipo de TI y asegurarse de que se esté realizando una búsqueda completa de todos los activos de software de la A a la Z. Muchas empresas de desarrollo de software ya han auditado sus productos y han comunicado a los clientes si han sido afectados por Log4Shell y, de ser así, qué mitigaciones deberían implementar los clientes para minimizar los riesgos. Dicho esto, es importante que el equipo de TI de su organización busque esas comunicaciones de inmediato. El comunicado para los clientes de ESET está aquí.

Es muy importante que una vez que se identifiquen las versiones vulnerables de la librería Log4j el equipo de TI actualice la librería a la última versión, que actualmente es 2.16.0. Los administradores de TI pueden seguir los consejos de mitigación que se comparten aquí.

Te invitamos a escuchar el podcast Conexión Segura, donde Cecilia Pastorino cuenta qué es Log4Shell, su impacto y por qué está teniendo gran repercusión: