El 9 de diciembre de 2021, se reveló una vulnerabilidad muy grave en el popular paquete de registro de Java, Log4j. Para limitar los ataques, Cloudflare implementó reglas de mitigación para todos los clientes.
Log4j es una popular biblioteca de software de código abierto que se utiliza para registrar la actividad de las aplicaciones web en los registros de la memoria. Estos archivos suelen contener información procedente de fuera de una organización, por ejemplo, una cadena de agente de usuario enviada por un navegador junto con una solicitud HTTP.
Por desgracia, un fallo en Log4j hace que, mediante el uso de caracteres especiales en los datos registrados, sea posible conseguir que una máquina dentro de una empresa ejecute código que un atacante controla. A través de un ataque conocido como ejecución remota de código, los atacantes pueden ganar un punto de apoyo en lo que, por lo general, sería un sistema seguro y protegido.
Para dar respuesta a la vulnerabilidad en Log4j, Cloudflare ha ampliado la protección básica a todos los clientes, independientemente de su plan. Dada la explotación activa de esta vulnerabilidad, los usuarios de Log4j deben actualizar a la última versión lo antes posible.Cloudflare WAF incluye ahora cuatro reglas para ayudar a mitigar cualquier intento de explotación. Consulta esta entrada del blog para obtener información sobre como habilitarlas.
Además, Cloudflare implementó una opción de configuración para nuestro servicio Logpush para encontrar y reemplazar cadenas de vulnerabilidades conocidas en los registros de Cloudflare, y ayudar así a mitigar el impacto de esta vulnerabilidad.
Una pieza clave para gestionar el riesgo cibernético es una postura de seguridad sólida, por lo que sugerimos que las organizaciones implementen la seguridad de aplicaciones de Cloudflare. Los clientes de At-Bay que se suscriban a los planes de Cloudflare recibirán automáticamente una mitigación contra esta vulnerabilidad.