window.arcIdentityApiOrigin = "https://publicapi.elpais.noticiasgauchelpais.noticiasgauchas.com";window.arcSalesApiOrigin = "https://publicapi.elpais.noticiasgauchelpais.noticiasgauchas.com";window.arcUrl = "/subscriptions";if (false || window.location.pathname.indexOf('/pf/') === 0) { window.arcUrl = "/pf" + window.arcUrl + "?_website=el-pais"; }Apache: ¿Qué es Log4Shell? ¿Por qué es la peor vulnerabilidad informática de la década? | Tecnología | EL PAÍSp{margin:0 0 2rem var(--grid-8-1-column-content-gap)}}@media (min-width: 1310px){.x-f .x_w,.tpl-noads .x .x_w{padding-left:3.4375rem;padding-right:3.4375rem}}@media (min-width: 1439px){.a .a_e-o .a_e_m .a_e_m .a_m_w,.a .a_e-r .a_e_m .a_e_m .a_m_w{margin:0 auto}}@media (max-width: 575.98px){._g-xs-none{display:block}.cg_f time .x_e_s:last-child{display:none}.scr-hdr__team.is-local .scr-hdr__team__wr{align-items:flex-start}.scr-hdr__team.is-visitor .scr-hdr__team__wr{align-items:flex-end}.scr-hdr__scr.is-ingame .scr-hdr__info:before{content:"";display:block;width:.75rem;height:.3125rem;background:#111;position:absolute;top:30px}}@media (max-width: 767.98px){.btn-xs{padding:.125rem .5rem .0625rem}.x .btn-u{border-radius:100%;width:2rem;height:2rem}.x-nf.x-p .ep_l{grid-column:2/4}.x-nf.x-p .x_u{grid-column:4/5}.tpl-h-el-pais .btn-xpr{display:inline-flex}.tpl-h-el-pais .btn-xpr+a{display:none}.tpl-h-el-pais .x-nf.x-p .x_ep{display:flex}.tpl-h-el-pais .x-nf.x-p .x_u .btn-2{display:inline-flex}.tpl-ad-bd{margin-left:.625rem;margin-right:.625rem}.tpl-ad-bd .ad-nstd-bd{height:3.125rem;background:#fff}.tpl-ad-bd ._g-o{padding-left:.625rem;padding-right:.625rem}.a_k_tp_b{position:relative}.a_k_tp_b:hover:before{background-color:#fff;content:"\a0";display:block;height:1.0625rem;position:absolute;top:1.375rem;transform:rotate(128deg) skew(-15deg);width:.9375rem;box-shadow:-2px 2px 2px #00000017;border-radius:.125rem;z-index:10}} Ir al contenido
_
_
_
_

¿Qué es Log4Shell? ¿Por qué es la peor vulnerabilidad informática de la década?

Preguntas y respuestas sobre la debilidad en el ‘software’ de Apache que ha puesto en jaque a empresas y expertos en ciberseguridad de todo el mundo

Log4Shell apache

El pasado 24 de noviembre, el investigador Chen Zhaojun, de Alibaba Cloud Security Team, encontró una debilidad en Log4j, una popular herramienta del gigante del código abierto Apache que está presente en un sinnúmero de páginas web y aplicaciones. La vulnerabilidad, bautizada como Log4Shell, permite a un potencial cibercriminal ejecutar código en un equipo ajeno de forma remota. Entre los riesgos que pueden colarse por esta puerta entreabierta y hasta ahora desconocida están virus informáticos que permitan secuestrar datos o habilitar sistemas de espionaje, entre otros.

Según recoge Bloomberg, Zhaojun se apresuró a ar con Apache, pero mantuvo en secreto su descubrimiento con la intención de dar margen de respuesta a sus desarrolladores. “Por favor, daos prisa”, escribió a los pocos días. La urgencia era pertinente. Log4Shell ha sido calificada como la vulnerabilidad más crítica de la última década, no tanto por su complejidad como por el hecho de que el uso de esta librería está tan extendido que es imposible determinar a cuántas entidades afecta. El problema es lo que se conoce como una vulnerabilidad de día cero ―zero day―, que identifica aquellas brechas de seguridad para las que todavía no se ha diseñado un parche. Cualquier sistema que incorporase Log4j antes de que empezasen a llegar las actualizaciones está expuesto.

El anuncio oficial de la existencia de Log4Shell, que llegó el 9 de diciembre, desató una carrera en sentidos opuestos: desde un extremo, empresas y istraciones de todo el mundo corrieron a asegurar sus sistemas; desde el otro, bandas de cibercriminales de la talla de Conti ―uno de los principales operadores de secuestros informáticos a nivel mundial―, se apresuraron a sacar tajada antes de que la situación estuviese controlada. La competición sigue en marcha.

1. ¿Qué es Log4j?

Log4j es una librería de código abierto (open source) creada por Apache Software Foundation. Los recursos de este tipo incluyen funciones ya desarrolladas que permiten a los programadores trabajar más deprisa, sin necesidad de construir todo desde cero. Miles de desarrollos integran esta herramienta en sus propios programas para monitorizar su actividad. “Es casi universal”, resume Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point Software para España y Portugal. La información contenida en los registros que genera Log4j puede emplearse, por ejemplo, para encontrar errores en el desempeño del programa que están vigilando.

La enorme difusión de esta librería la justifica la importancia de Apache en el mundo open source y el hecho de que Log4j esté dirigida al desarrollo de aplicaciones en Java. Este lenguaje de programación, presente en aplicaciones y páginas web, es según la última encuesta de Stack Overflow el cuarto más utilizado a nivel mundial, solo por detrás de Javascript, Python y SQL.

2. ¿Por qué es tan peligrosa una vulnerabilidad como Log4Shell?

Esta vulnerabilidad podría permitir a un tercero ejecutar código en un equipo ajeno de forma remota. ¿Qué se puede hacer con un poder así? “Ancha es castilla”, resume José Rosell, socio director de la compañía S2Grupo, especializada en ciberseguridad y operaciones de sistemas de misión crítica. La posibilidad de introducir comandos en la máquina atacada permitiría, por ejemplo, descargar un virus de secuestro informático con el que infectar y cifrar los equipos de la red; o sencillamente espiar. “Lo que tenemos es una vulnerabilidad que nos permite entrar en uno o varios ordenadores de la organización. A partir de ahí ya se pueden usar las técnicas clásicas de ataque”.

El principal problema y lo que convierte a esta vulnerabilidad en la peor de la década es en lo extendido que está el uso de esta librería. “Ha habido vulnerabilidades mucho más sofisticadas, el problema de esta es la superficie de exposición. Cada vez que lo pienso se me ponen los pelos de punta”, ite Rosell.

Al potencial de Log4Shell para el desastre contribuye el hecho de su aprovechamiento es una tarea relativamente fácil. “Para explotar estas vulnerabilidades, todo lo que se necesita es una pequeña cantidad de código Java, disponible fácilmente a partir de pruebas de concepto publicadas, y una herramienta que sea capaz de manipular el contenido de las solicitudes web u otro tráfico de internet que pueda ser registrado por el software objetivo del ataque”, precisa Sean Gallagher, investigador principal de amenazas de la firma de ciberseguridad Sophos.

3. ¿A quién afecta?

La versatilidad de Java y la ubicuidad de Log4j en los desarrollos que emplean este lenguaje sitúa esta vulnerabilidad en todo tipo de sistemas. “Desde el router que tienes en tu casa, hasta la aplicación del móvil que tienes para acceder a tu cuenta del banco, pasando por los programas que puedes tener implementados en un coche”, enumera el portavoz de S2Grupo.

Aunque se están elaborando listas de proveedores cuyos productos integran Log4j, desde Apache insisten en que es imposible conocer con exactitud su verdadero alcance. “Cualquier cifra sería pura especulación y probablemente errónea por un gran margen”, sentencian en el blog de la fundación.

4. ¿Qué consecuencias ha tenido hasta ahora?

En Check Point habían detectado hasta el pasado viernes cerca de tres millones de intentos de explotar la vulnerabilidad. Más del 46% de estos procedían de grupos maliciosos conocidos. “Y estos son solo los que hemos visto nosotros”, matiza Nieva.

La firma de seguridad Netlab también window._taboola = window._taboola || []; _taboola.push({mode:'thumbs-feed-01',container:'taboola-below-article-thumbnails',placement:'Below Article Thumbnails',target_type:'mix'});

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_