Las vulnerabilidades de Log4j habilitan ahora ataques DoS

La empresa de infraestructura web Cloudflare reveló el miércoles que los actores de amenazas están intentando activamente explotar un segundo fallo revelado en la utilidad de inicio de sesión Log4j, ampliamente utilizada, por lo que es imperativo que los usuarios se apresuren a instalar la última versión, ya que un aluvión de ataques continúa golpeando los sistemas sin parches con una serie de programas maliciosos.

El ransomware aprovecha la vulnerabilidad de #Log4j #Log4Shell

io puede explotar esta vulnerabilidad al enviar una solicitud especialmente diseñada a un sistema vulnerable que hace que ese sistema ejecute código arbitrario”, dijo la agencia en una guía emitida el lunes. “La solicitud permite al adversario tomar el control total del sistema. El adversario puede entonces robar información, lanzar ransomware o realizar otras actividades maliciosas”.

Una vulnerabilidad crítica en la biblioteca Apache Log4j

Lo que hace que la CVE-2021-44228 sea especialmente peligrosa es su facilidad de explotación: incluso un ciberdelincuente sin experiencia podría ejecutar con éxito un ataque utilizando esta vulnerabilidad. De acuerdo con los investigadores, todo lo que tienen que hacer los atacantes es obligar a la aplicación a escribir una única cadena en el registro y luego pueden cargar su propio código en la aplicación debido a la función de sustitución de búsqueda de mensajes.

Nuevo malware escrito en JavaScript infecta dispositivos Windows con RATs

La única funcionalidad que implementa este malware es la relacionada con el despliegue de otros troyanos de control remoto del equipo, lo que lo convierte en lo que se conoce como un dropper. El uso de RATDispenser supone un cambio en la tendencia actual, en la que habitualmente se encontraban documentos de Microsoft Office utilizados como primera etapa de infección que daban lugar a una posterior etapa de despliegue del RAT.

Ataques basados en ProxyLogon y ProxyShell cada vez más activos en las campañas de SPAM

roxyLogon y ProxyShell hacen referencia a un conjunto de fallos en los servidores Microsoft Exchange que podrían permitir a un atacante elevar privilegios y ejecutar código arbitrario de forma remota, lo que le permitiría tomar el control de las máquinas vulnerables. Mientras que los fallos de ProxyLogon se solucionaron en marzo, los de ProxyShell se parchearon en una serie de actualizaciones publicadas en mayo y julio.