Log4 continua sent un problema, a un any del seu descobriment 

log4j

Log4Shell és un dels que apareixeran a les filtracions de dades durant la propera dècada

Aquesta setmana marca el primer aniversari del descobriment de la vulnerabilitat Log4j/Log4Shell que afecta la biblioteca de registre de Java. I és que malgrat haver passat un any des de l'incident el nombre de descàrregues de versions vulnerables de Log4j segueix sent elevat, ja que s'ha calculat al voltant del 30-40% de totes les descàrregues són per a la versió exposada.

Com es va informar recentment, moltes organitzacions continuen sent vulnerables malgrat que les versions aplicades aviat van estar disponibles.

Per als que desconeixen de la vulnerabilitat, han de saber que és notable perquè l'atac es pot fer en aplicacions Java que registren valors obtinguts de fonts externes, per exemple, en mostrar valors problemàtics en missatges derror.

La vulnerabilitat de Log4j va ser una crida datenció per a totes les organitzacions i va ser un moment que a molts professionals de la seguretat els agradaria oblidar. No obstant això, amb l'ús generalitzat de Log4j i una xarxa cada vegada més gran de servidors interns i de tercers per a pegats, la vulnerabilitat se sentirà durant molt de temps.

S'observa que gairebé tots els projectes que utilitzen frameworks com Apache Struts, Apache Solr, Apache Druid o Apache Flink es veuen afectats, inclosos Steam, Apple iCloud, clients i servidors de Minecraft.

Sonatype ha produït un centre de recursos per mostrar l'estat actual de la vulnerabilitat, així com una eina per ajudar les empreses a escanejar el codi font obert per veure si està afectat.

El tauler mostra el percentatge de descàrregues de Log4j que continuen sent vulnerables (actualment al voltant del 34% des del desembre passat). També mostra les parts del món que han vist el percentatge més alt de baixades vulnerables.

Brian Fox, CTO de Sonatype, diu:

Log4j va ser un clar recordatori de la importància crítica dassegurar la cadena de subministrament de programari. Es va utilitzar pràcticament en totes les aplicacions modernes i va afectar els serveis d'organitzacions de tot el món. Un any després de l'incident de Log4Shell, la situació continua sent ombrívola. Segons les nostres dades, el 30-40% de totes les descàrregues de Log4j són per a la versió vulnerable, encara que es va llançar un pegat dins de les 24 hores posteriors a la revelació prematura de la vulnerabilitat.

A més, afegeix que és:

Imperatiu que les organitzacions reconeguin que la majoria dels riscos del codi obert recauen en els consumidors, que han d'adoptar les millors pràctiques en lloc de culpar el codi defectuós. Log4j no és un incident aïllat: el 96% de les descàrregues de components de codi obert vulnerables tenien una versió aplicada.

Les organitzacions necessiten una millor visibilitat de cada component utilitzat a les seves cadenes de subministrament de programari. Aquesta és la raó per la qual les solucions danàlisi de composició de programari de qualitat són tan importants avui dia, ja que el món contempla la utilitat dels SBOM en el futur.

La política de programari del Regne Unit i Europa hauria d'exigir als consumidors comercials de programari lliure que puguin dur a terme l'equivalent a una retirada específica, tal com esperem els fabricants de béns físics com la indústria automotriu. La visibilitat general atorgarà beneficis addicionals a les organitzacions, com la capacitat de prendre decisions.

A mesura que avancem va quedar clar que els hackers continuarien explotant la vulnerabilitat. Al febrer, els hackers patrocinats per l'estat iranià van fer servir la falla per ingressar a una xarxa del govern dels EUA, extreure criptomonedes il·legalment, robar credencials i canviar contrasenyes. Després, a l'octubre, un grup associat amb el govern xinès va utilitzar la vulnerabilitat per llançar atacs contra diversos objectius, inclòs un país de l'Orient Mitjà i un fabricant de productes electrònics.

La vulnerabilitat Log4j continua afectant les empreses actualment. Ocupa constantment el primer o segon lloc en els informes d'amenaces de diferents consultores de ciberseguretat, cosa que afecta el 41% de les organitzacions a tot el món a partir de l'octubre del 2022.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.