¿Qué es Log4j? Experto explica la última vulnerabilidad de Internet

  • Tecnología
  • 23-03-2022 | 06:03
  • Escribe: Redacción


Internet está cobrando cada vez más relevancia en el mundo pues el ciber mundo se utiliza para prácticamente todo. Esto ha hecho que internet se haya vuelto la mina de oro de muchos hackers.

Debido a la abundancia de hackers, protegerse es cada vez más importante. Si no lo haces, corres el riesgo de ser víctima de un robo de información, ataque de virus, etc. Es por eso que es importante tener un buen antivirus para Mac o Windows. Con el antivirus podrás protegerte del riesgo que implican los hackers y virus. Además, te mantendrás seguro ante la expansión de internet y los ciber ataques.



Log4j y la vulnerabilidad de internet

Hay muchas razones por las que internet se ha vuelto un lugar peligroso, una de esas vulnerabilidad es la naturaleza misma del internet. Y es que los distintos softwares usados en su gestión pueden representar una puerta de entrada para los hackers.

Un ejemplo perfecto lo encontramos en la vulnerabilidad CVE-2021-44228 bautizada como Log4j la cual es una vulnerabilidad en la biblioteca de inicio de sesión basada en Java, Apache Log4j. Apache es de las bibliotecas de inicio de sesión más usadas en el mundo.



¿Cómo funciona la vulnerabilidad Log4jShell?

También conocida como Log4jShell, esta vulnerabilidad se causa a partir de la inyección de código en Java Naming and Directory Interface. Esto hace que sea posible ejecutar un código de forma remota y, por tanto, conectar al dispositivo con un servidor malicioso mediante una búsqueda JNDI.

Esto, en palabras más coloquiales, quiere decir que mediante la colocación de código en la vulnerabilidad Log4j, los hackers pueden conectar el dispositivo con un servidor malicioso. Así es como los hackers logran acceso y control remoto, desde cualquier parte del mundo a los dispositivos vulnerados.



¿Qué tan grave es?

Si analizamos los reportes de la vulnerabilidad Log4j entenderemos que esta vulnerabilidad resulta ser realmente peligrosa. No solo los hackers pueden tomar el control de un dispositivo de forma remota y desde cualquier parte del mundo mediante servidores corrompidos.

También destaca por ser una gran vulnerabilidad, una brecha mucho mayor que una simple grieta en la construcción de Apache. En la escala de vulnerabilidades Common Vulnerability Scoring System, la calificación de la vulnerabilidad Log4j es de 10 puntos, de 10 máximos. Así es, resulta ser la vulnerabilidad más grandes jamás hallada.



Incluso una gran cantidad de agencias de ciberseguridad han hablado sobre esta vulnerabilidad emitiendo alertas sobre la misma. La Agencia de seguridad cibernética e infraestructura de los Estados Unidos y el Centro nacional de ciberseguridad de Inglaterra son algunas de las instituciones que han alertado sobre el riesgo de la vulnerabilidad Log4J.

¿Cómo se solucionará la vulnerabilidad Log4j?

Aunque no existe como tal una solución definida para proteger a Apache y cerrar la brecha, sí se han lanzado parches para solucionar Log4j. Esto, de momento, en lo que se desarrolla una solución final para cambiar esta vulnerabilidad y así, cerrar definitivamente la brecha.

Incluso hay quienes consideran que la solución final a la vulnerabilidad Log4j podría ser muy complicada. Hay medios que retoman una entrevista a directivos de Google que revelan que solucionar esta vulnerabilidad podría tomar años. Esto por el gran alcance que tiene Apache y, sobre todo, por lo complejo de la misma.

¿Cómo puede afectar esto al desarrollo de internet?

Si consideramos el hecho de que Log4j es una gran brecha y vulnerabilidad bastante peligrosa, esto podría frenar el desarrollo de internet. Esto podría ser aún más grave si se suman ataques generados por esta misma vulnerabilidad aprovecha por los hackers.

La llegada del internet de todas las cosas podría verse incluso frenada por una simple razón, si se consigue un acceso universal a dispositivos, y el internet de las cosas conecta todo ¡El potencial de hackeo es bruta! Por lo que resultaría peligrosa esta vulnerabilidad para conectarlo todo.

¿Se pueden proteger los usuarios?

Aunque la vulnerabilidad puede influir mucho en la seguridad de los usuarios, estos no tienen la capacidad de protegerse directamente. Esto por una simple razón, la vulnerabilidad sale de su alcance pues esta se encuentra directamente tras bambalinas de internet, en los códigos y programas usados para su gestión.

Los usuarios no pueden controlar ni modificar Apache que es la plataforma afectada por esta vulnerabilidad. Es por eso que, como tal, no es posible hace algo para evitar ser víctima de un hackeo de algún ataque causado por esta brecha al funcionamiento y código de Apache.

Facebook Twitter

Deja tu Comentario