{"id":26549,"date":"2021-12-13T13:48:43","date_gmt":"2021-12-13T11:48:43","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26549"},"modified":"2022-02-07T16:12:11","modified_gmt":"2022-02-07T14:12:11","slug":"log4shell-critical-vulnerability-in-apache-log4j","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26549\/","title":{"rendered":"Una vulnerabilidad cr\u00edtica en la biblioteca Apache Log4j"},"content":{"rendered":"<p>Algunos medios de noticias de seguridad de la informaci\u00f3n ya han reportado el descubrimiento de la vulnerabilidad cr\u00edtica <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-44228<\/a> en la biblioteca Apache Log4j (nivel de gravedad CVSS 10 de 10). Millones de aplicaciones Java utilizan esta biblioteca para registrar mensajes de error. Y, lo que es peor, los atacantes ya est\u00e1n explotando activamente esta vulnerabilidad. Por esta raz\u00f3n, la Apache Foundation recomienda a todos los desarrolladores que actualicen la biblioteca a la versi\u00f3n 2.15.0 y, si esto no fuera posible, usar uno de los m\u00e9todos descritos en la p\u00e1gina <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/security.html\" target=\"_blank\" rel=\"noopener nofollow\">Apache Log4j Security Vulnerabilities<\/a>.<\/p>\n<h2>Por qu\u00e9 la CVE-2021-44228 es tan peligrosa<\/h2>\n<p>La CVE-2021-44228, tambi\u00e9n llamada Log4Shell o LogJam, es una vulnerabilidad del tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">ejecuci\u00f3n remota de c\u00f3digo (RCE)<\/a>, por lo que, si los atacantes logran explotarla en uno de los servidores, obtienen la capacidad de ejecutar c\u00f3digo arbitrario y tomar el control total del sistema.<\/p>\n<p>Lo que hace que la CVE-2021-44228 sea especialmente peligrosa es su facilidad de explotaci\u00f3n: incluso un ciberdelincuente sin experiencia podr\u00eda ejecutar con \u00e9xito un ataque utilizando esta vulnerabilidad. De acuerdo con los investigadores, todo lo que tienen que hacer los atacantes es obligar a la aplicaci\u00f3n a escribir una \u00fanica cadena en el registro y luego pueden cargar su propio c\u00f3digo en la aplicaci\u00f3n debido a la funci\u00f3n de sustituci\u00f3n de b\u00fasqueda de mensajes.<\/p>\n<p>Las <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">pruebas de concepto (PoC)<\/a> para los ataques a trav\u00e9s de la CVE-2021-44228 ya est\u00e1n disponibles en Internet. Por lo tanto, no es sorprendente que las empresas de ciberseguridad ya est\u00e9n registrando escaneos masivos de redes en busca de aplicaciones vulnerables, as\u00ed como ataques a <em>honeypots<\/em>, tambi\u00e9n conocidos como los sistemas se\u00f1uelo.<\/p>\n<p>Esta vulnerabilidad fue descubierta por Chen Zhaojun de Alibaba Cloud Security Team.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"pastilla-verde\">\n<h2>\u00bfQu\u00e9 es Apache Log4J y por qu\u00e9 es tan popular esta biblioteca?<\/h2>\n<p>Apache Log4j forma parte del Apache Logging Project. En general, el uso de esta biblioteca es una de las formas m\u00e1s f\u00e1ciles de registrar errores, por ello, la mayor\u00eda de los desarrolladores de Java la usan.<\/p>\n<p>Muchas de las grandes empresas de <em>software<\/em> y servicios <em>online<\/em> utilizan la biblioteca Log4j, entre las que se incluyen Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla, Twitter, etc. Dada la popularidad de la biblioteca, algunos investigadores de seguridad de la informaci\u00f3n esperan un aumento significativo en los ataques a servidores vulnerables en los pr\u00f3ximos d\u00edas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Log4Shell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Log4Shell<\/a> <a href=\"https:\/\/t.co\/1bKDwRQBqt\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1bKDwRQBqt<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1469326219174891520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>\u00bfQu\u00e9 versiones de la biblioteca Log4j son vulnerables y c\u00f3mo puedes proteger tus servidores de los ataques?<\/h2>\n<p>Casi todas las versiones de Log4j son vulnerables, desde la 2.0-beta9 hasta la 2.14.1. <strong>El m\u00e9todo de protecci\u00f3n m\u00e1s simple y eficaz es instalar la versi\u00f3n m\u00e1s reciente de la biblioteca,<\/strong><strong> la<\/strong><strong> 2.15.0<\/strong>. Puedes descargarla en la <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina del proyecto<\/a>.<\/p>\n<p>Si por alg\u00fan motivo no es posible actualizar la biblioteca, Apache Foundation recomienda usar uno de los m\u00e9todos de mitigaci\u00f3n. En el caso de las versiones de Log4J de la 2.10 a la 2.14.1, recomiendan configurar la propiedad del sistema <strong>log4j2.formatMsgNoLookups<\/strong> o configurar la variable de entorno <strong>LOG4J_FORMAT_MSG_NO_LOOKUPS<\/strong> con el valor <strong>true<\/strong>.<\/p>\n<p>Para proteger las versiones anteriores de Log4j (de la 2.0-beta9 a la 2.10.0), los desarrolladores de la biblioteca recomiendan eliminar la clase <strong>JndiLookup<\/strong> de la ruta de clases: <strong>zip -q -d log4j-core \u2013 *. Jar org \/ apache \/ logging \/ log4j \/ core \/ lookup \/ JndiLookup .class<\/strong>.<\/p>\n<p>Adem\u00e1s, te recomendamos instalar <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a>\u00a0en tus servidores; en muchos casos, esto te permitir\u00e1 detectar el lanzamiento de c\u00f3digo malicioso y detener el desarrollo del ataque.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Unos investigadores han descubierto una vulnerabilidad cr\u00edtica en la biblioteca Apache Log4j, que obtiene una puntuaci\u00f3n perfecta de 10 sobre 10 en el CVSS. A continuaci\u00f3n, te indicamos c\u00f3mo protegerte.<\/p>\n","protected":false},"author":700,"featured_media":26550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[71,3375,3373,3374,784],"class_list":{"0":"post-26549","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-apache","12":"tag-ataque-de-dia-cero","13":"tag-cve-2021-44228","14":"tag-log4j","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26549\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23739\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/19239\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/9631\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/25936\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23571\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26156\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/32080\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/10361\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/43124\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18255\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18633\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/log4shell-critical-vulnerability-in-apache-log4j\/15618\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27849\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/log4shell-critical-vulnerability-in-apache-log4j\/32187\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27930\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/log4shell-critical-vulnerability-in-apache-log4j\/24681\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/30102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/29893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26549"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26549\/revisions"}],"predecessor-version":[{"id":26850,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26549\/revisions\/26850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26550"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}