Seleccionar página

Introducción

Recientemente, se han revelado los detalles de una vulnerabilidad de ejecución remota de código en Apache Log4j2. Una vez que la misma sea intervenida por un atacante, causará graves daños. La vulnerabilidad tiene un rango de impacto extremadamente amplio y puede tener graves consecuencias. Recomendamos que las organizaciones inicien una respuesta de emergencia para repararla inmediatamente.

Apache Log4j2 es un excelente marco de registro de Java. Esta herramienta reescribe el marco Log4j e introduce un gran número de características. El marco de registro se incorpora comúnmente con el sistema de servicios web. La vulnerabilidad aprovecha la insuficiente sanitización de los datos suministrados por el usuario en el servicio de búsqueda de nombres de dominio o directorios para permitir potencialmente a los atacantes construir peticiones maliciosas para desencadenar vulnerabilidades de ejecución remota de código.

Versión afectada

2.0 <= Apache Log4j <= 2.15.0-rc1

Sugerencias de defensa y corrección

La explotación de la vulnerabilidad no requiere una configuración especial. El equipo de seguridad ha verificado que Apache Struts2, Apache Solr, Apache Druid, Apache Flink, etc. están afectados. Dado que este componente es ampliamente utilizado, se recuerda a los usuarios de Apache Log4j2 que tomen medidas de seguridad lo antes posible para evitar los ataques de la vulnerabilidad.

Basándonos en las características actuales de la misma, recomendamos lo siguiente:

1.Solución oficial: https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2.Modificar el parámetro jvm -Dlog4j2.formatMsgNoLookups=true

3.Modificar la configuración log4j2.formatMsgNoLookups=True

4.Establecer la variable de entorno del sistema FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS en true

Hillstone NGFW, NIPS, sBDS pueden soportar la detección de la vulnerabilidad. Versión de la base de datos de firmas IPS: 2.1.434/3.0.86. Las firmas correspondientes: 334337, 334338, 334364.

 Figura 1. Vulnerabilidad de Log4j detectada por Hillstone NGFW, NIPS, sBDS

El WAF de Hillstone puede soportar la detección de la vulnerabilidad. Versión de la base de datos de firmas del WAF: 1.1.130. La firma correspondiente: 1070310151.

Figura 2. Vulnerabilidad de Log4j detectada por Hillstone WAF

La inteligencia de esta vulnerabilidad también está disponible en Hillstone iSource.

 Figura 3. Inteligencia de puntos calientes en Hillstone iSource

Aumente el rendimiento de su NGFW con la serie A5000

La IA en la Seguridad: Una inevitable lanza y escudo

Panorama de las amenazas en el 2022: ¡La necesidad de una seguridad que funcione!

6 previsiones sobre el dinámico sector de la ciberseguridad

Los NGFW A2700 y A2800 de Hillstone Networks Incrementan el Rendimiento Gracias a las Actualizaciones de SW y HW

Hillstone ADC V2.10 combina amplias capacidades de balanceo de carga con una base segura de grado empresarial

Hillstone NGFWs reconocido por octavo año consecutivo en el Cuadrante Mágico de Gartner ™, nombrado como «Visionario»

Hillstone sBDS V3.4 amplía las capacidades de detección suplementaria

ZTNA: Una mejor forma de controlar el acceso y aumentar la seguridad