Los ciberdelincuentes siguen intentando explotar la vulnerabilidad crítica Log4Shell

  • Seguridad

Log4Shell es una vulnerabilidad de máxima criticidad que fue descubierta a principios de diciembre, pero que los ciberdelincuentes siguen intentando explotar. Durante las tres primeras semanas de enero, los productos de Kaspersky bloquearon 30.562 intentos de ataque mediante exploits dirigidos a aprovecharse del fallo. Casi un 2% fueron en España.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Microsegmentación, clave para seguridad empresarial Leer

Identificación de ataques web Leer 

Descubierta en diciembre de 2021, Log4Shell se ha convertido rápidamente en la vulnerabilidad del año. De hecho, durante las tres primeras semanas de enero, los productos de Kaspersky bloquearon 30.562 intentos de ataque mediante exploits dirigidos a la vulnerabilidad, casi un 2% de los cuales fueron en España. Además, casi el 40% de estos intentos se detectaron en los primeros cinco días del mes, del 1 al 5 de enero.

Calificada de criticidad máxima, CVE-2021-44228 o Log4Shell es una vulnerabilidad de Ejecución Remota de Código (RCE), lo que significa que si se explota en un servidor vulnerable los atacantes obtienen la capacidad de ejecutar código arbitrario. La vulnerabilidad es extremadamente atractiva para los ciberdelincuentes porque les permite obtener el control total del sistema de la víctima y es fácil de explotar.

Aunque la Fundación Apache publicó un parche poco después de su descubrimiento, esta vulnerabilidad sigue siendo una enorme amenaza para usuarios y organizaciones, debido a que los proveedores tardan semanas o meses en actualizar su software. Como es lógico, los expertos de Kaspersky han observado que los atacantes malintencionados siguen realizando escaneos generalizados para explotar Log4Shell.

Desde que se informó por primera vez, los productos de Kaspersky han detectado y evitado 154.098 intentos de escanear y atacar dispositivos a través de la vulnerabilidad Log4Shell. La mayoría de los sistemas atacados se encontraban en Rusia (13%), Brasil (8,97%) y Estados Unidos (7,36%).

"Vemos muchos menos escaneos e intentos de ataques utilizando Log4Shell de los que hubo en las primeras semanas tras su descubrimiento. Aun así, los intentos de explotar esta vulnerabilidad han llegado para quedarse. Como muestra nuestra telemetría, los ciberdelincuentes continúan con sus actividades de escaneo masivo e intentan aprovechar el código explotable. Esta vulnerabilidad está siendo explotada tanto por actores de amenazas avanzadas que apuntan a organizaciones específicas como por oportunistas que simplemente buscan cualquier sistema vulnerable para atacar. Instamos a todos los que aún no lo hayan hecho a que parcheen y utilicen una solución de seguridad sólida para mantenerse protegidos", comenta Evgeny Lopatin, experto en seguridad de Kaspersky.