Log4j, ¿cuál es el error que hace temblar la red (y la lista de todos los programas involucrados) – Corriere.it

Desde Federico Cela y Alessio Lana

La agencia de ciberseguridad de Italia define la situación como «particularmente peligrosa» y muchas empresas no saben cómo esconderse.

desde cuando Nosotros escribimos De Log4Shell, la vulnerabilidad encontrada en el software Log4J, ha habido más de 800.000 ataques de piratas informáticos que explotaron esta vulnerabilidad en Software de código abierto que es uno de los pilares de muchos sitios web y servicios de red en general.. Log4j es distribuido gratuitamente por Apache Software Foundation, una biblioteca que permite a los desarrolladores crear registros o registrar actividades del sistema para la intervención cuando sea necesario. En resumen, está en todas partes.

Los expertos en seguridad no usan medias palabras. La agencia de ciberseguridad de Italia habla de una «superficie de ataque generalizada y diversa en toda la red», definiendo la situación como «particularmente peligrosa», mientras que declaraciones como ‘La peor debilidad jamás registrada’ o un «error de diseño de proporciones catastróficas» que se suceden implacablemente. Todos, más o menos, están en él. De Apple a Amazon a través de LinkedIn, Cloudflare e IbmY Twitter y Tesla, la lista de empresas que utilizan o utilizan Log4j sigue creciendo.

Fue descubierto a finales de noviembre por un investigador de Alibaba, el gigante chino del comercio electrónico y la nube, El error es fácil de explotar, pero es malicioso.. Te permite enviar una serie de código a los servidores de otras personas y luego ejecutarlos de forma remota. Los delincuentes pueden usarlo para propagar malware, robar datos o tomar el control de todo el sistema.

El primer gran ataque incluido en Minecraft, o más bien Minecraft Java Edition (Aquí te explicamos como solucionar el problema). Varios jugadores han comenzado a enviar hilos de código en el chat en un intento de explotar la falla. Luego fue el turno de Twitter, donde algunos usuarios colocaron cadenas de caracteres en lugar del nombre. Luego están los que cambiaron el nombre de su iPhone.. Hay muchas pruebas que muestran cuántas personas se están moviendo para entender cómo entrar por esta puerta que cada vez se parece más a una puerta. Crecimiento exponencial: 40.000 registrados el 11 de diciembre; 12 de diciembre de 200.000, 13 de diciembre de 840.000. Según Akame, ahora ha alcanzado las 250.000 horas.

La publicidad del error permitió solucionarlo más rápidamente. Pero también activó a los ciberdelincuentes. Comprender su alcance, por el momento, es imposible: el propio Apache dice que Log4j tiene demasiados programas para rastrear. La única certeza es la seguridad que dio esta emergencia de cómo La estructura de la red global es inestable. Debido a que se ha estratificado sin un solo proyecto a lo largo de los años, algunos de sus protocolos se basan en muchos programas pequeños, tal vez con años de antigüedad, que se desarrollaron para ejecutarse, y funcionar, sin una preocupación especial por la seguridad. Un tema que ahora es cada vez más imprescindible pero que hace años no era una prioridad. Se dice en estos casos pies gigantes de arcilla.

En los últimos días, se ha lanzado una especie de guardia mundial y ladrón.. Por un lado, hay delincuentes que intentan explotar la falla y, por otro lado, las empresas están trabajando para cubrirse. Pero no es tan fácil. Empresas más grandes y mejor equipadas ya están distribuyendo parches, de los correctores que al menos deberían detener la pérdida y emitieron la Agencia de Seguridad Holandesa Lista de todos los programas vulnerables.

READ  Las “cookies” están ahora en todas partes: qué son, para qué sirven y cuándo tener cuidado

Sin embargo, miles de otras pequeñas empresas no pueden intervenir. “Debido a la forma en que los programas más diversos utilizan esta biblioteca, No es fácil para el usuario comprender si el programa que está utilizando utiliza esta biblioteca o no«Si no puede deshacerse de esa sospecha rápidamente, será muy difícil poder aplicar la mitigación», dice Nicholas Ludtke, analista principal de The Mandiant. Mientras tanto, la carrera contra el tiempo continúa y los efectos de los ataques no se aclararán hasta los próximos días.

15 de diciembre de 2021 (cambio 15 de diciembre de 2021 | 17:50)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio