Conecta con nosotros

Noticias

La vulnerabilidad crítica Log4Shell compromete a los servidores VMware

Publicado el

la vulnerabilidad crítica Log4Shell compromete a los servidores VMware

La vulnerabilidad Log4Shell no es nueva. Es un fallo que se descubrió en servidores VMware y que los hace susceptibles de ser pirateados o atacados por expertos hackers. Sin embargo, aunque esto se sabe hace tiempo, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha vuelto a dar la voz de alarma. Al parecer, desde diciembre de 2021 varios servidores han sido atacados.

Esta vulnerabilidad hace que en los servidores se instale malware que permita el obtener datos confidenciales y acceder remotamente para conseguir un control total.  Por eso, la CISA insiste en lo importante que es mantener los servidores actualizados, que haya un mantenimiento de estos y un control para detectar cualquier tipo de actividad maliciosa. Pero, ¿hay alguna manera de acabar con esta vulnerabilidad?

Parchear los servidores es la mejor manera de evitar el Log4Shell

La vulnerabilidad Log4Shell ya está en activo y no hay nada que se pueda hacer para eliminarla por completo. No obstante, sí hay medidas que se pueden adoptar para proteger los servidores VMware como parchearlos. Al hacer esto se corrige esa vulnerabilidad haciendo que los servidores VMware ya no se encuentren expuestos a posibles pirateos que busquen acceder a información confidencial.

La CISA ha advertido, por tanto, que todas aquellas organizaciones cuyos servidores no estaban parcheados se encuentran en un grave riesgo de vulnerabilidad. Es más, puede incluso que ya hayan sido atacados y que haya alguien al otro lado haciendo un uso indebido de la información que está recopilando sin que las organizaciones se estén dando cuenta. Por ello, hay que tomar medidas cuanto antes.

Servidores VMware pirateados, ¿qué pasos hay que dar?

El parche para los servidores VMware ayuda en la protección contra la vulnerabilidad Log4Shell. Pero ¿qué sucede cuando se sospecha que algunos que no habían sido parcheados hasta el momento pueden haber sido pirateados? En estos casos, es imprescindible aislar los sistemas que puedan encontrarse afectados para evitar que el malware se continúe expandiendo al resto de sistemas.

Asimismo, se sugiere hacer una recopilación de los registros o contratar a expertos que puedan ayudar en la detección de cualquier intento de pirateo o malware dentro de los servidores. Una vez los resultados obtenidos confirmen que los sistemas estaban infectados, conviene notificar el incidente. De esta manera, podrá realizar un seguimiento adecuado de esta situación tan crítica que se está produciendo.

La comprobación de aplicaciones y actualización a últimas versiones

Centrarse en la comprobación de las aplicaciones que las organizaciones utilizan a diario, así como verificar que las últimas versiones de los sistemas están instaladas es vital para protegerse de la mejor forma de esta vulnerabilidad. Esto es algo vital que, a veces, se pasa por alto y es que las actualizaciones incluyen mejoras y protección contra este tipo de circunstancias que se pueden producir.

Pero, las malas noticias no dejan de aparecer y tras todo el trabajo que ha hecho la CISA parece que se ha encontrado una nueva vulnerabilidad: Spring4Shell. En este caso afecta a aquellas aplicaciones que utilicen Framework Spring, por lo que conviene estar otra vez atentos. Se estima que su impacto puede ser mayor al de Log4Shell, por lo que hay que prestarle toda la atención que sea posible. Invertir en sistemas de seguridad que sean excelentes, así como mantener los servidores VMware actualizados es fundamental para que esa vulnerabilidad crítica Log4Shell no ataque a datos confidenciales cuyas consecuencias podrían ser muy negativas.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!