¿Log4j te deprime? Prueba gratis la nueva simulación de ataque Log4Shell de Infection Monkey

  • Actualidad

Vulnerabilidades

Recomendados: 

El nuevo paradigma de seguridad para entornos SDWAN Webinar

Lee IT Digital Security (Febrero de 2022) para PC y Mac Leer

Nuevas reglas de seguridad para aplicaciones web y API Leer

¿Qué pasaría si pudiera ver cómo podría desarrollarse un ciberataque real en su red? Imagine la información que obtendría sobre su postura de seguridad si pudiera simular de manera fácil y segura el comportamiento de los actores malintencionados antes de que golpeen sus defensas. Eso es lo que hace el Infección Monkey. Libera malware simulado en su entorno para probar lo que sucede en un ataque del mundo real. Esto le permite utilizar datos reales para evaluar cómo su entorno resiste un ataque, en lugar de escenarios hipotéticos y sugerencias de libros de texto.

Desde diciembre de 2021, los ciberdelincuentes han estado explotando una vulnerabilidad de software en Apache Log4j 2, una popular biblioteca de Java para registrar mensajes de error en las aplicaciones. Esta vulnerabilidad de Log4Shell permite que un atacante remoto ejecute código arbitrario en dispositivos que ejecutan ciertas versiones de Apache Log4j 2.

Es posible que haya tomado todos los pasos recomendados para proteger su organización de los exploits de Log4Shell; ahora es el momento de ponerlos a prueba. Hemos agregado el explotador Log4Shell a Infection Monkey para ayudarlo no solo a asegurarse de que está protegido, sino también a encontrar áreas donde no lo está.

Por ejemplo, desde su último esfuerzo de remediar esta infección, alguien podría haber implementado accidentalmente una versión anterior de software que aún es vulnerable. O tal vez el IDS funcionó ayer pero hoy no funciona correctamente por algún motivo. Además, ¿tiene visibilidad de si alguien ha intentado explotar una vulnerabilidad para propagar código malicioso a través de su red?

Nuevas pruebas de capacidad para vulnerabilidades de Log4Shell

Para ayudar a abordar esta vulnerabilidad crítica, Guardicore (que ahora es parte de Akamai) ha agregado una nueva capacidad de simulación de ataques Log4Shell a Infection Monkey que podrás probar de forma gratuita.

Algunas versiones de Apache Log4j, un marco de registro de Java, incluyen una función de registro denominada "Sustitución de búsqueda de mensajes" habilitada de forma predeterminada. Los actores maliciosos pueden explotar esta función reemplazando ciertas cadenas especiales con cadenas generadas dinámicamente en el momento del registro. Si un atacante puede controlar los mensajes de registro o los parámetros de los mensajes de registro, se puede ejecutar código arbitrario. El exploiter Log4Shell de Infection Monkey simula un ataque en el que un actor de amenazas aprovecha esta vulnerabilidad para propagarse a una máquina víctima.

The Infection Monkey intentará explotar la vulnerabilidad de Log4Shell en los siguientes servicios: apache solr; gato apache y Logstash.

Incluso si ninguno de estos servicios se ejecuta en su entorno, ejecutar el explotador Log4Shell ofrece una buena manera de probar sus soluciones IDS/IPS o EDR. Estas soluciones deberían detectar que Infection Monkey está intentando explotar la vulnerabilidad de Log4Shell y generar una alerta adecuada.

En Guardicore creemos que la seguridad es una actividad continua. Es por eso por lo que desarrollamos Infection Monkey, una plataforma de simulación de ataque y violación (BAS) gratuita y de código abierto. Le permite simular ataques de manera fácil y segura para que pueda probar y evaluar continuamente su postura de seguridad. Al permitirle simular rápidamente un atacante en su entorno, Infection Monkey lo ayuda a validar los controles existentes e identificar cómo los atacantes podrían aprovechar las brechas de seguridad de su red actual.