Seleccionar página

Introducción

Recientemente, se han revelado los detalles de una vulnerabilidad de ejecución remota de código en Apache Log4j2. Una vez que la misma sea intervenida por un atacante, causará graves daños. La vulnerabilidad tiene un rango de impacto extremadamente amplio y puede tener graves consecuencias. Recomendamos que las organizaciones inicien una respuesta de emergencia para repararla inmediatamente.

Apache Log4j2 es un excelente marco de registro de Java. Esta herramienta reescribe el marco Log4j e introduce un gran número de características. El marco de registro se incorpora comúnmente con el sistema de servicios web. La vulnerabilidad aprovecha la insuficiente sanitización de los datos suministrados por el usuario en el servicio de búsqueda de nombres de dominio o directorios para permitir potencialmente a los atacantes construir peticiones maliciosas para desencadenar vulnerabilidades de ejecución remota de código.

Versión afectada

2.0 <= Apache Log4j <= 2.15.0-rc1

Sugerencias de defensa y corrección

La explotación de la vulnerabilidad no requiere una configuración especial. El equipo de seguridad ha verificado que Apache Struts2, Apache Solr, Apache Druid, Apache Flink, etc. están afectados. Dado que este componente es ampliamente utilizado, se recuerda a los usuarios de Apache Log4j2 que tomen medidas de seguridad lo antes posible para evitar los ataques de la vulnerabilidad.

Basándonos en las características actuales de la misma, recomendamos lo siguiente:

1.Solución oficial: https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2.Modificar el parámetro jvm -Dlog4j2.formatMsgNoLookups=true

3.Modificar la configuración log4j2.formatMsgNoLookups=True

4.Establecer la variable de entorno del sistema FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS en true

Hillstone NGFW, NIPS, sBDS pueden soportar la detección de la vulnerabilidad. Versión de la base de datos de firmas IPS: 2.1.434/3.0.86. Las firmas correspondientes: 334337, 334338, 334364.

 Figura 1. Vulnerabilidad de Log4j detectada por Hillstone NGFW, NIPS, sBDS

El WAF de Hillstone puede soportar la detección de la vulnerabilidad. Versión de la base de datos de firmas del WAF: 1.1.130. La firma correspondiente: 1070310151.

Figura 2. Vulnerabilidad de Log4j detectada por Hillstone WAF

La inteligencia de esta vulnerabilidad también está disponible en Hillstone iSource.

 Figura 3. Inteligencia de puntos calientes en Hillstone iSource

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 4 – Black Basta

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 3

Errores más comunes en la seguridad informática y en la protección de datos que debes evitar

Errores más comunes en la seguridad informática y en la protección de datos que debes evitar

Cómo garantizar la seguridad de la información en una empresa

Cómo garantizar la seguridad de la información en una empresa

Simplifique y Virtualice Su Implementación de SD-WAN con HSM V5.2

Hillstone Networks incluida en el informe Gartner® 2022 Emerging Technologies: Informe Sobre el Crecimiento de la Adopción de las Plataformas de Protección de la Carga de Trabajo en la Nube

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 2 – F5 BIG-IP

Pasando de lo «Suficientemente Bueno» a lo Excelente en Ciberseguridad

Hillstone Networks sBDS ha sido incluido en el informe Gartner Emerging Trends : Top Use Cases for Network Detection and Response