• Contactar
domingo, julio 3, 2022
  • Login
  • Registro
Sin Resultados
Ver todos los resultados
ProUser Premium
ProUser
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
Sin Resultados
Ver todos los resultados
ProUser
Sin Resultados
Ver todos los resultados
Home Ciber Ataques

Descubierto nuevo método de explotación de Log4j mediante una conexión JS WebSocket

Este nuevo vector de entrada podría ser explotado desde la visita a una página web.

Jose Luis Por Jose Luis
12/19/2021
en Brechas de Seguridad, Ciber Ataques, Vulnerabilidades
3 mins de lectura
24 0
0
WebSocket como método de explotación Log4j
8
SHARES
816
VISTAS
Compartir en FacebookCompartir en Twitter

Investigadores de Ciberseguridad han descubierto un nuevo método de explotación de la vulnerabilidad Log4Shell en servidores locales mediante una conexión de tipo JavaScript WebSocket.

Este nuevo método de ataque podría llevarse a cabo desde una página web, si se visita con un equipo que tenga la librería Apache Log4j instalada y sin actualizar.

Te puede interesar...

Rootkit iLOBleed: Nuevo ataque de borrado de datos dirigido a servidores HP Enterprise

Apache actualiza de nuevo Log4j para parchear una quinta vulnerabilidad recién descubierta

WebSocket es un protocolo de red basado en TPC que permite que una aplicación web establezca una conexión bi-direccional persistente entre la capa de presentación de la web en el navegador y el servidor. Los WebSockets utilizan puertos estándar 80 y 443 igual que http y https aunque con un protocolo de comunicación distinto, que puede estar encriptado (wss://) y sin encriptar (ws://).

Para iniciar el intercambio de datos, el cliente envia una solicitud al servidor y se estable una conexión mediante TCP que permanece abierta tras el handshake (apretón de manos) entre el cliente y servidor.

Por el momento, no se conocen pruebas de que este nuevo vector de entrada esté siendo activamente explotado, pero tras hacerse público por los investigadores, es muy probable que comience a ser utilizada por atacantes. Recordemos las vulnerabilidades encontradas en la librería Apache Log4j:

CVE-2021-44228, con una puntuación de gravedad de 10 sobre 10. Esta vulnerabilidad permite la ejecución de código remoto y afecta a las versiones Log4j desde la 2.0-beta9 hasta la 2.14.1. Ha sido parcheada en la versión Log4j 2.15.0.

CVE-2021-45046, con una puntuación de 9 sobre 10. – Esta vulnerabilidad permite una fuga de información y también la ejecución remota de código. Afecta a las versiones Log4j desde la 2.0-beta9 hasta 2.15.0, excluyendo la versión 2.12.2. Ha sido parcheada en la versión Log4j 2.16.0.

CVE-2021-45105, con una puntuación de 7.5 sobre 10. – Esta vulnerabilidad es de tipo denegación de servicio y afecta a las versiones desde la 2.0-beta9 hasta la 2.16.0. Ha sido parcheada en la versión 2.17.0.

Muchos investigadores coinciden en que podrían encontrarse nuevos vectores de entrada y vulnerabilidades en esta biblioteca en los próximos días tal y como ha ocurrido con otros problemas de seguridad en el pasado.

No debería sorprendernos que se descubrieran vulnerabilidades adicionales en Log4j dado el enfoque específico adicional en la biblioteca. Al igual que Log4j, este verano la divulgación de la vulnerabilidad PrintNightmare original condujo al descubrimiento de múltiples vulnerabilidades distintas adicionales. El descubrimiento de vulnerabilidades adicionales en Log4j no debería causar preocupación sobre la seguridad de log4j en sí. En todo caso, Log4j es más seguro debido a la atención adicional prestada por los investigadores

Jake Williams, CTO de BreachQuest.

Se recomienda actualizar la biblioteca de registro Log4j a su última versión en todos los entornos, local, desarrollo e internet lo antes posible para así evitar el aluvión de ataques que se están produciendo. Ataques con ransomware, malware de minado y otros.

Etiquetas: Log4jRansomwareVulnerabilidades
Compartir3Tweet2Enviar
Jose Luis

Jose Luis

Consultor y programador de software apasionado de las nuevas tecnologías, Apple, homelab y Linux. Especializado en seguridad informática, criptografía y redes empresariales.

Más Artículos

Ataques Servidores HP Enterprise

Rootkit iLOBleed: Nuevo ataque de borrado de datos dirigido a servidores HP Enterprise

Por Jose Luis
12/30/2021
0

iLOBleed: un nuevo tipo de ataque persistente contra servidores de la gama HP Enterprise.

Quinta Vulnerabilidad Apache Log4j

Apache actualiza de nuevo Log4j para parchear una quinta vulnerabilidad recién descubierta

Por Jose Luis
12/29/2021
0

Descubierta una quinta vulnerabilidad en la biblioteca de registro Apache Log4j.

Vulnerabilidad en All in One SEO para WordPress

Un bug en el Plugin All in One SEO para WordPress deja a 3 millones de sitios web vulnerables

Por Jose Luis
12/29/2021
0

Una vulnerabilidad crítica en el PlugIn All in One SEO para WordPress afecta a 3 millones de sitios web.

Siguiente
Android Malware Joker

Miles de usuarios de Android han descargado una app con el malware Joker de la Play Store

4.5 2 votos
Article Rating
Suscríbete
Inicia sesión conD
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Notify of
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Por favor, inicia sesión con tu cuenta de usuario de ProUser o bien con una cuenta de las redes sociales compatibles.
0 Comments
Comentarios en contenido
Ver todos los comentarios

Boletín de Ciberseguridad

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.

No te pierdas...

La Ciberseguridad en Microsoft Office 365

La ciberseguridad en la suite de Microsoft Office 365

Hace 6 meses
Malware en Spider-Man: No Way Nome

Descubren Malware en algunas descargas de la película Spiderman: No Way Home

Hace 6 meses
Evaluación de Vulnerabilidades y Pruebas de Penetración

Evaluación de Vulnerabilidades y Pruebas de Penetración

Hace 7 meses
Android Malware Joker

Miles de usuarios de Android han descargado una app con el malware Joker de la Play Store

Hace 7 meses

Síguenos

Twitter RSS

Newsletter

Recibe alertas con nuevas vulnerabilidades, noticias y consejos en tu email.

SUSCRÍBETE

Temas

  • Bases de Datos
  • Básicos
  • Brechas de Seguridad
  • Ciber Ataques
  • General
  • Guías
  • Malware
  • Premium
  • Programación
  • Sistemas Operativos
  • Software
  • Utilidades
  • Vulnerabilidades
  • Web

Enlaces

Twitter RSS

ProUser

Seguridad Informática y Privacidad. Alertas, consejos, conceptos básicos y avanzados sobre ciberseguridad.

  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Sin Resultados
Ver todos los resultados
  • Home
  • Malware
  • Vulnerabilidades
  • Ciber Ataques
  • Básicos
  • Brechas de Seguridad
  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Bienvenido a ProUser

Inicia Sesión con Google
O

Inicia sesión en tu cuenta

Olvidaste tu contraseña? Crear Cuenta

Crear una nueva Cuenta

Inicia sesión con Google
O

Rellena los siguientes campos para crear una cuenta

*Al registrarte, aceptas los términos y condiciones de nuestra Política de Privacidad.
Todos los campos son obligatorios Iniciar Sesión

Recordar tu contraseña

Por favor, escribe tu email o nombre de usuario para regenerar tu contraseña

Iniciar Sesión
wpDiscuz
0
0
Nos encantaría saber tu opinión. Deja un comentario.x
()
x
| Reply

No te Pierdas nada

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.
ProUser utiliza cookies. Si continuas nos estas dando permiso para usar cookies. Visita nuestra Política de Privacidad.
Are you sure want to unlock this post?
Unlock left : 0
¿Seguro que quieres cancelar tu suscripción?
WordPress Appliance - Powered by TurnKey Linux