La empresa de infraestructura web Cloudflare reveló el miércoles que los actores de amenazas están intentando activamente explotar un segundo fallo revelado en la utilidad de inicio de sesión Log4j, ampliamente utilizada, por lo que es imperativo que los usuarios se apresuren a instalar la última versión, ya que un aluvión de ataques continúa golpeando los sistemas sin parches con una serie de programas maliciosos.
La nueva vulnerabilidad, a la que se ha asignado el identificador CVE-2021-45046, permite a los adversarios llevar a cabo ataques de denegación de servicio (DoS) y se produce después de que la Apache Software Foundation (ASF) haya revelado que la solución original para el fallo de ejecución remota de código -CVE-2021-44228 aka Log4Shell- estaba “incompleta en ciertas configuraciones no predeterminadas”. El problema se ha solucionado desde entonces en la versión 2.16.0 de Log4j.
“Esta vulnerabilidad está siendo explotada activamente y cualquiera que utilice Log4J debería actualizar a la versión 2.16.0 lo antes posible, incluso si ha actualizado previamente a la 2.15.0”, dijeron Andre Bluehs y Gabriel Gabor de Cloudflare.
El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) dijo que también observó agentes de acceso que aprovechaban la falla de Log4Shell para acceder inicialmente a las redes objetivo que luego eran vendidas a otros afiliados a los ransomware. Además, hasta la fecha se han identificado decenas de familias de malware que abarcan desde mineros de criptomonedas y troyanos de acceso remoto hasta botnets y web shells que se aprovechan de este fallo.