Únase a nosotros en un seminario web el miércoles 15 de diciembre en el que los expertos de Zscaler ThreatLabz proporcionarán orientación sobre los últimos detalles de la vulnerabilidad Apache CVE-2021-44228, así como sobre las mejores prácticas para mitigar el impacto de futuras vulnerabilidades.
Recientemente, se ha descubierto una vulnerabilidad de día cero (CVE-2021-44228) en la popular biblioteca de registros Apache Log4j, lo que podría permitir que un atacante ejecutara el código remoto completo. Hay evidencia de que esta vulnerabilidad se está explotando de forma desenfrenada. Esta biblioteca de registros es comúnmente utilizada por las aplicaciones empresariales y los servicios en la nube, con numerosos despliegues empresariales que soportan aplicaciones privadas. Desde entonces, Apache ha lanzado una actualización de seguridad y ha proporcionado configuraciones recomendadas para versiones anteriores que mitigan el impacto de la vulnerabilidad. Recomendamos encarecidamente a todos los administradores de TI que actualicen su software de inmediato si aún no lo han hecho.
Zscaler ha confirmado que la vulnerabilidad CVE-2021-44228 no ha afectado a sus servicios. Lea la publicación de asesoramiento sobre amenazas de ThreatLabz si desea obtener más detalles técnicos sobre esta vulnerabilidad. Si le preocupa que le pueda haber afectado, ejecute un análisis complementario de la superficie de ataque de Internet para ver si tiene alguna superficie de ataque externa que utilice Apache.
Dada la amplia adopción empresarial de Apache Struts y otras ofertas relacionadas, esta vulnerabilidad tiene el potencial de replicarse durante meses y potencialmente años, ya que las bandas de ransomware y los cibercriminales la aprovechan para causar daños incalculables. Desafortunadamente, este tipo de descubrimiento no es nada nuevo y, al igual que Heartbleedy Shellshock anteriormente, sirve para poner de manifiesto el riesgo inherente a nuestro mundo digital interconectado.
Lo que también tengo claro es que si se depende de las VPN y los cortafuegos para proteger su empresa, se corre un riesgo mucho mayor de sufrir daños que si se utiliza una verdadera arquitectura de red de confianza cero. En primer lugar, consideremos por qué los cortafuegos y las VPN suponen un riesgo significativo cuando se utiliza una versión vulnerable de Apache en una aplicación interna:
Teniendo en cuenta esto, yo preguntaría: ¿cuántos de ustedes siguen utilizando cortafuegos y VPN? Ahora es el momento de desarrollar un plan para los próximos tres, seis o nueve meses, ya que no se puede hacer de la noche a la mañana, pero es una de las decisiones más importantes que puede tomar para minimizar el riesgo de su negocio.
Se ha escrito mucho acerca de qué es la confianza cero y sus beneficios inherentes a la seguridad en comparación con los enfoques heredados, pero permítanme hacer un resumen usando la vulnerabilidad Apache como marco.
En este caso, los investigadores de seguridad de Alibaba Cloud descubrieron una vulnerabilidad de día cero, lo que significa que, sin una actualización de seguridad de emergencia, cada cliente que ejecuta una versión vulnerable está en peligro. No solo está en peligro, sino que la vulnerabilidad permite la ejecución completa de código remoto y se permite el acceso completo del administrador al servicio subyacente de Apache y a todos los datos que contiene. Para explotar esta vulnerabilidad, un atacante primero debe encontrar la aplicación en sí. Para impedir que los atacantes lo hagan debería hacer lo siguiente:
Asegurarse de que solo los usuarios autorizados puedan acceder a las aplicaciones: la ciberseguridad es más eficaz cuando se consigue una defensa en capas como parte de una plataforma integrada. Zscaler va más allá de hacer invisibles las aplicaciones vulnerables y solo permite a los usuarios autorizados acceder a las aplicaciones autorizadas en la política en función de una identidad inmutable de proveedores líderes como Azure AD, Okta, Duo o Ping. Si un atacante no está autorizado a acceder a una aplicación vulnerable, se le impediría hacerlo.
Si un atacante logra establecer un punto de apoyo dentro de la red de una empresa, ya sea a través de la explotación de la vulnerabilidad de Apache o de otros medios, inevitablemente continuará su ataque intentando moverse lateralmente para comprometer sistemas adicionales, instalar ransomware y exfiltrar datos. Por lo tanto, usted debería:
Si quiere proteger a su empresa de las vulnerabilidades de día cero, retire sus cortafuegos y VPN y adopte una verdadera arquitectura de confianza cero con Zscaler Zero Trust Exchange.
Solicite hoy mismo una demostración personalizada de Zero Trust Exchange para comenzar su viaje.
Ejecute un análisis gratuito de superficie de ataque de Internet para ver si tiene alguna superficie de ataque externa que utilice Apache.
Únase a nuestro seminario web el miércoles 15 de diciembre para obtener más detalles y orientación especializada sobre la vulnerabilidad de Apache.
By submitting the form, you are agreeing to our privacy policy.