Carro de Compras

No hay productos en el carro de compras.

+57(1) 8966123 - 3176431579 - 318 7826323 - 317 3818187

Vulnerabilidad Critica en la biblioteca Log4j de Apache – CVE-2021-44228

Los ataques informáticos no cesan, cada vez son mas intrusivos y siguen aprovechando vulnerabilidades críticas, de ahí la importancia de mantener plan de actualización frecuente.

Unos investigadores han descubierto una vulnerabilidad crítica en la biblioteca Apache Log4j, que obtiene una puntuación perfecta de 10 sobre 10 en el CVSS. A continuación, te indicamos cómo protegerte.

Algunos medios de noticias de seguridad de la información ya han reportado el descubrimiento de la vulnerabilidad crítica CVE-2021-44228 en la biblioteca Apache Log4j (nivel de gravedad CVSS 10 de 10). Millones de aplicaciones Java utilizan esta biblioteca para registrar mensajes de error. Y, lo que es peor, los atacantes ya están explotando activamente esta vulnerabilidad.

Para mitigar los riesgos a los que nos exponemos con esta vulnerabilidad Kaspersky recomienda realizar los siguientes ajustes.

» Casi todas las versiones de Log4j son vulnerables, desde la 2.0-beta9 hasta la 2.14.1. El método de protección más simple y eficaz es instalar la versión más reciente de la biblioteca, la 2.15.0. Puedes descargarla en la página del proyecto.

Si por algún motivo no es posible actualizar la biblioteca, Apache Foundation recomienda usar uno de los métodos de mitigación. En el caso de las versiones de Log4J de la 2.10 a la 2.14.1, recomiendan configurar la propiedad del sistema log4j2.formatMsgNoLookups o configurar la variable de entorno LOG4J_FORMAT_MSG_NO_LOOKUPS con el valor true.

Para proteger las versiones anteriores de Log4j (de la 2.0-beta9 a la 2.10.0), los desarrolladores de la biblioteca recomiendan eliminar la clase JndiLookup de la ruta de clases: zip -q -d log4j-core – *. Jar org / apache / logging / log4j / core / lookup / JndiLookup .class.

Además, te recomendamos instalar soluciones de seguridad en tus servidores; en muchos casos, esto te permitirá detectar el lanzamiento de código malicioso y detener el desarrollo del ataque.»

Más detalles de esta vulnerabilidad pueden encontrarse en los siguientes enlaces.

https://ml.kaspersky.com/ODAyLUlKTi0yNDAAAAGBYuBdYVfYGD_QVvAewCPzocDIjMiDrR1quH9D612vNRmM0TVC0Rqs77MQIenTlyXUb9ku1ac=

https://ml.kaspersky.com/ODAyLUlKTi0yNDAAAAGBYuBdYTK_NcrHiO8Pniq-YMdbnSCrwoIUHrRiU5gFxYNwCVWo9WDDVE9Zfz5IyYvZIal3J3Q=

https://ml.kaspersky.com/ODAyLUlKTi0yNDAAAAGBYuBdYUB0HchcD7NMsRDP4HoqSNCUSFj0qBojt-MZCOl_VxvxDS2WXJ8X-DvzHmV0Zv2kl_E=

FUENTE: https://www.kaspersky.es/blog/log4shell-critical-vulnerability-in-apache-log4j/26549/?mkt_tok=ODAyLUlKTi0yNDAAAAGBYuBdYeW0GkvgQ1FUDGhD3unuwftFZYHRolNEUuNCbvKDdH2lZdIu-8BqZNHc

Autor Articulo Kaspersky: Nikolay Pankov

Autor Articulo Infocomunicaciones: Rafael M. Acuña Giraldo

Artículos Recientes

Lo lamentamos, los comentarios se encuentran cerrados.

Nos encontramos en la Autopista Medellín KM 3.5 Costado sur Vía Siberia Oficina C4/C5 - Terminal Terrestre de Carga. Cota - Cundinamarca