Log4Shell, la pesadilla del 72% de las empresas

Log4Shell,  ha sido catalogada como la  vulnerabilidad más grande que han visto en la  la Agencia de Seguridad de Infraestructura y Ciberseguridad en EU


La vulnerabilidad Log4Shell ha sido nombrada por estar presente en Apache Log4j, una importante biblioteca de registro de código abierto de Apache. Se ha clasificado como la ciberamenaza más crítica de la historia, ya que no solamente es increíblemente fácil de explotar y un solo activo expuesto puede poner en enorme riesgo a toda una organización, sino que está presente en la mayoría de los servidores, aplicaciones y servicios. Afecta no sólo a la construcción del código, sino también a los sistemas de terceros, y está presente en todos los sectores y zonas geográficas

La directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., Jen Easterly,  llamó a Log4Shell vulnerabilidad más grave ella ha visto en su carrera.

Tenable, la empresa de gestión de exposición anunció los resultados de un estudio de telemetría que examina el alcance y el impacto de la vulnerabilidad crítica Log4j, conocida como Log4Shell, en los meses posteriores a su divulgación inicial.

Según los datos recopilados de más de 500 millones de pruebas, el 72% de las organizaciones siguen siendo vulnerables. Los datos destacan los desafíos de remediar las vulnerabilidades heredadas, que son la causa principal de la mayoría de las filtraciones de datos.

Cuando se descubrió Log4Shell en diciembre de 2021, las organizaciones de todo el mundo se apresuraron a determinar su riesgo. En las semanas posteriores a su divulgación, las organizaciones reasignaron recursos de manera significativa e invirtieron decenas de miles de horas en esfuerzos de identificación y remediación. Un departamento del gabinete federal de Estados Unidos informó que su equipo de seguridad dedicó 33,000 horas solo para dar respuesta a la vulnerabilidad de Log4j.

La telemetría de Tenable descubrió que uno de cada 10 activos era vulnerable a Log4Shell a diciembre de 2021, incluida una amplia gama de servidores, aplicaciones web, contenedores y dispositivos IoT. Los datos de octubre de 2022 mostraron mejoras, con un 2.5% de los activos vulnerables. Sin embargo, casi un tercio (29%) de estos activos tuvieron recurrencias de Log4Shell después de que se logró la remediación completa.

“La remediación completa es muy difícil de lograr para una vulnerabilidad que es tan generalizada y es importante tener en cuenta que la remediación de vulnerabilidades no es un proceso de ‘una vez y listo’”, dijo Bob Huber, director de seguridad de Tenable. “Si bien una organización puede haber sido remediada por completo en algún momento, ya que agregaron nuevos activos a sus entornos, es probable que se encuentren con Log4Shell una y otra vez. Erradicar Log4Shell es una batalla continua que requiere que las organizaciones evalúen continuamente sus entornos en busca de fallas, así como otras vulnerabilidades conocidas”.

Otros hallazgos clave de los datos incluyen:

  • El 28% de las organizaciones de todo el mundo han remediado Log4Shell por completo a partir del 1 de octubre de 2022, una mejora de 14 puntos desde mayo de 2022.
  • El 53% de las organizaciones eran vulnerables a Log4j durante el período de tiempo del estudio, lo que subraya la naturaleza omnipresente de Log4j y los esfuerzos continuos necesarios para remediar, incluso si se logró previamente una remediación completa.
  • A partir de octubre de 2022, el 29% de los activos vulnerables vio la reintroducción de Log4Shell después de que se logró la remediación completa.
  • Algunas industrias están en mejor forma que otras, ingeniería (45%), servicios legales (38%), los servicios financieros (35%), las organizaciones sin fines de lucro (33%) y el gobierno (30%) a la cabeza con la mayor cantidad organizaciones completamente remediadas. Aproximadamente el 28% de las organizaciones de infraestructura crítica definidas por CISA se han remediado por completo.
  • Casi un tercio de las organizaciones de América del Norte han remediado completamente Log4j (28 %), seguido de Europa, Medio Oriente y África (27%), Asia-Pacífico (25%) y América Latina (21%).
  • De manera similar, América del Norte es la región superior con el porcentaje de organizaciones que la han remediado parcialmente (90%), Europa, Medio Oriente y África (85%), Asia-Pacífico (85%) y América Latina (81%).

Más información sobre la cobertura de Tenable para Log4Shell está disponible en: https://www.tenable.com/log4j.

Staff Boletín

Artículos de interés sobre las últimas tendencias y avances en el campo de la Industria TI

Publicaciones relacionadas

Botón volver arriba

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, click en el enlace para mayor información.

ACEPTAR
Aviso de cookies