Seis consejos de seguridad para reducir el riesgo frente a Log4Shell

  • Vulnerabilidades

vulnerabilidad fallo alerta

La vulnerabilidad Log4Shell copa titulares desde hace ya días. Es crítica y afecta a Apache Log4j, la biblioteca de registro Java más popular, por lo que su explotación puede afectar a numerosos servicios de Internet. Repasamos algunos consejos para minimizar riesgos, empezando por la aplicación del parche disponible.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Microsegmentación, clave para seguridad empresarial Leer

Identificación de ataques web Leer 

España es el sexto país con más intentos de explotar la vulnerabilidad Log4Shell, una vulnerabilidad 0 day crítica, que puede ser explotada por un atacante remoto para ejecutar código malicioso.

Esta vulnerabilidad, como su nombre indica, afecta a Apache Log4j, una biblioteca desarrollada por Apache Software Foundation para el desarrollo de aplicaciones en Java, uno de los lenguajes de programación más populares. Según la firma de seguridad CyberArk, “los ciberdelincuentes disponen de muchas formas para aprovechar la vulnerabilidad Log4j para realizar sus ataques”.

Aunque no existe un único proveedor o herramienta que pueda prevenir completamente cada intento de ejecución de código arbitrario, el especialista propone unos sencillos pasos para que las organizaciones puedan proteger sus identidades, asegurar el acceso privilegiado y minimizar el riesgo:

1. Aplicar parches. Si aún no lo ha hecho, debería instalar la actualización de software lanzada por Apache en Log4j. También es importante revisar las recomendaciones y actualizaciones de los proveedores para todas las plataformas de software empresarial en uso, así como de cualquier sistema operativo subyacente e integraciones empresariales. Asegúrese de que tus proveedores externos también hayan parcheado el software que utilizan.

2. Implementar defensas periféricas. Hay que aplicar reglas de firewall de aplicaciones web (WAF) para mitigar los intentos de explotación comunes como parte de una estrategia integral de defensa.

3. Proteger las credenciales de los servidores. Es necesario restringir el acceso a las variables de entorno y las credenciales locales almacenadas en los pipelines de CI/CD para minimizar los riesgos inmediatos que puedan plantear los atacantes. Si una aplicación requiere que se entregue un secreto en una variable de entorno, utilice un administrador de secretos para ayudar a garantizar que solo los usuarios autenticados obtengan acceso a los secretos de texto sin cifrar.

4. Proteger los activos de Nivel 0. Permitir solo el acceso privilegiado a un servidor bastión específico para restringir el acceso a activos de nivel 0 como Active Directory y los flujos de trabajo de orquestación de DevOps. Esto hará que sea mucho más difícil para el atacante escalar los privilegios y conseguir un compromiso completo de la red.

5. Implementar el privilegio mínimo tanto para los servicios como para los usuarios. Este paso es fundamental para mitigar el riesgo de un ataque dirigido. Restringir el acceso al nivel mínimo necesario y eliminarlo cuando ya no sea necesario puede ser de gran ayuda para ralentizar o detener el avance de un atacante, ya que se evita el movimiento lateral y, en última instancia, minimiza el impacto general.

6. Habilitar la autenticación multifactor (MFA) siempre que sea posible. Es mucho más probable que los atacantes tengan éxito cuando no tienen que proporcionar un segundo factor de autenticación u otra aprobación para insertar su código, por lo que esta práctica es muy recomendable.