Cyber ​​Security Today, 27 de abril de 2022: mucho software aún tiene vulnerabilidades log4j2, los piratas informáticos tardaron solo unos días en explotar una vulnerabilidad de VMware y más

Mucho software todavía tiene vulnerabilidades log4j2, los piratas informáticos tardaron solo unos días en explotar una vulnerabilidad de VMware y más.

Bienvenido a Cyber ​​Security Today. Es miércoles 27 de abril. Soy Howard Solomon, reportero colaborador sobre seguridad cibernética para ITWorldCanada.com.

cuatro meses despues se reveló la vulnerabilidad de registro de código abierto log4j2 llamada Log4Shell, muchos desarrolladores aún tienen que instalar actualizaciones de seguridad en sus aplicaciones. Eso es según los investigadores de Rezilon.. (Se requiere registro para obtener el informe) Se estima que solo el 40 por ciento de los casi 18,000 paquetes de código abierto que usan log4j2 han sido parcheados. Incluso si su aplicación o servidor que usa log4j2 no está conectado a Internet, es vulnerable. Por ejemplo, las aplicaciones Java en un servidor interno pueden verse afectadas por los registros recibidos de un servidor conectado externamente comprometido. Rezilion cree que muchos departamentos de TI no saben que sus aplicaciones usan log4j2, especialmente si está en su software de terceros. Rezilion argumenta que los departamentos de TI y los desarrolladores deben mejorar en el escaneo de sus aplicaciones en busca de vulnerabilidades, especialmente en código de terceros.

Los actores de amenazas se mueven rápido. Según los investigadores de Morphisec, el último ejemplo es el intento de explotar una vulnerabilidad en Workspace One Access de VMware. Es una suite de gestión de identidad. A principios de este mes, una semana después de que VMware lanzara un parche para el agujero, Morphisec detectó grupos de amenazas que intentaban explotar la vulnerabilidad. El parche se lanzó el 6 de abril. Cinco días después, se vio un exploit de prueba de concepto, y tres días después, los actores de amenazas intentaban explotar el agujero. ¿Y qué intentaban hacer los atacantes? Instalar puertas traseras en los sistemas. Eso podría conducir a la instalación de cualquier tipo de malware, incluido el ransomware. Los administradores de TI que tardan en parchear aplicaciones críticas son el sueño de un hacker.

El mes pasado Informé que un nuevo actor de amenazas ha estado depositando paquetes de malware en la biblioteca de código abierto de NPM. Aparentemente, su objetivo es infectar aplicaciones creadas con material de código abierto y usarlas para piratear organizaciones. Esta semana, los investigadores de Checkmarx dieron seguimiento a su informe original para decir que esta persona o grupo todavía está en ello. El número de paquetes infectados supera los 1.500. Asi que Checkmarx creó un sitio web que rastrea los paquetes infectados agregados por este hacker. Los desarrolladores de aplicaciones pueden usarlo para verificar cualquier cosa que descarguen de NPM. Checkmarx ha llamado a ese atacante Red-Lili, por lo que el sitio es rojo-lili.info.

Soluciones inalámbricas pueden resolver muchos problemas y pueden crear muchas oportunidades de ciberseguridad para los atacantes. Aquí hay un ejemplo según lo informado por SecurityWeek: Hace varios años, la industria del transporte por carretera creó una forma inalámbrica de corto alcance de vincular los frenos de los camiones pesados ​​para que una luz de señal pueda alertar a los conductores de que el sistema de frenos antibloqueo había fallado. Sin embargo, un aviso enviado el mes pasado por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. señaló que las vulnerabilidades en el controlador del freno podrían, en teoría, permitir que un pirata informático lance un ataque cibernético y perjudique el rendimiento del freno. Esto se debe a que el estándar inalámbrico en torno al cual se construyen los productos no tiene un protocolo de autorización de usuario. Todo lo que un atacante necesitaría para comprometer un sistema es un transmisor a unos 12 pies de distancia en un lugar donde los camiones tienen que reducir la velocidad o detenerse. Hay una manera de resolver esto para la industria del transporte: asegúrese de que los desarrolladores que crean aplicaciones de advertencia de freno inalámbricas solo permitan que se active la luz de advertencia del ABS. No deberían permitir otros comandos al sistema. También hay una lección para los desarrolladores de cualquier solución inalámbrica: la autenticación y la autorización del usuario deben integrarse en cada aplicación.

Finalmente, Las grandes empresas de tecnología continuaron este mes presionando al Congreso para que apruebe una ley nacional de privacidad de EE. UU. El último fue Google. Esta semana Kent Walker, presidente de Asuntos Globales de Google, hizo la petición en una conferencia en Washington. A principios de este mes, Apple y Microsoft hicieron lo mismo en una conferencia organizada por la Asociación Internacional de Profesionales de la Privacidad. Ha habido varios intentos de legislación federal, pero hasta ahora no ha habido consenso.

Eso es todo por ahora Recuerde que los enlaces a los detalles sobre las historias de los podcasts están en la versión de texto en ITWorldCanada.com. Ahí es donde también encontrarás otras historias mías.

Siga Cyber ​​Security Today en Apple Podcasts, Google Podcasts o agréguenos a su Flash Briefing en su altavoz inteligente.