Anuncio de vulnerabilidad de Log4j
13 de diciembre de 2021
Actualizado: 15 de diciembre de 2021
El 9 de diciembre de 2021, se publicó una vulnerabilidad para Log4j. Log4j es una biblioteca de registro de uso común hecha por la Apache Software Foundation. Esta vulnerabilidad crítica afecta a todas las versiones de Log4j desde la 2.0 hasta la 2.14.1. Recomendamos encarecidamente que se revise cualquier uso de Log4j y se apliquen mitigaciones de acuerdo con la guía de vulnerabilidad de seguridad de Apache Log4j. Puede encontrar más información sobre esta vulnerabilidad, denominada Log4Shell y conocida como CVE-2021-44228, en la página de vulnerabilidad de seguridad de Apache Log4j.
Desde que tuvimos conocimiento de esta vulnerabilidad, hemos estado evaluando Park Place Technologies servicios y sistemas para determinar si alguno es potencialmente vulnerable a este exploit.
- Nuestro equipo de operaciones de seguridad ha actualizado todas nuestras firmas para garantizar que podamos detectar los intentos de explotar esta vulnerabilidad.
- Hemos creado alertas personalizadas y COIs para detectar cualquier actividad que pueda estar asociada a este exploit.
- Hemos revisado y escaneado todos nuestros sistemas y hemos identificado los casos en los que tendremos que actualizar la biblioteca.
- Estamos trabajando directamente con nuestros proveedores para asegurarnos de que proporcionan actualizaciones a tiempo.
- Hemos aplicado soluciones alternativas cuando ha sido necesario, hasta que los parches estén disponibles.
Servicios afectados:
Entuity
La vulnerabilidad existe en las bibliotecas log4j 2.x que están presentes en las siguientes versiones de Entuity:
- Versión 19 (parche liberado)
- Versión 18 (parche liberado)
- Versión 17 (parche liberado)
Recomendamos a todos los clientes que actualicen a los últimos parches en cuanto estén disponibles.
ParkView Supervisión del hardware
No hay impacto en nuestros clientes, nuestros sistemas internos han sido actualizados. Esto incluye ParkView-I, ParkView-E, REM, la máquina virtual (VM) de hardware ParkView y el agente de patrulla.
ParkView Descubrimiento
No hay impacto en nuestros clientes.
ParkView Gestión de la red
Todos los clientes han sido actualizados automáticamente al último parche.
ParkView Gestión de servidores
No hay impacto en nuestros clientes.
Si tiene alguna pregunta o duda, póngase en contacto con su gestor de cuenta o con nuestro centro de asistencia. Seguiremos actualizando esta página con el estado más reciente de todos los servicios afectados.
Muchos proveedores y vendedores se han visto afectados por esta vulnerabilidad. Por favor, revise las notificaciones y orientaciones de otros proveedores y vendedores sobre cómo aplicar soluciones y parches en otros sistemas.
Otros recursos:
- https://logging.apache.org/log4j/2.x/security.html
- Guía para prevenir, detectar y cazar la explotación de CVE-2021-44228 Log4j 2
- CVE-2021-44228 - Vulnerabilidad de ejecución remota de código en Apache Log4j
- El peor RCE de día cero de Apache Log4j se ha lanzado a Internet - Cyber Kendra
- Log4Shell: RCE 0-day exploit encontrado en log4j, un popular paquete de registro de Java | LunaSec
- CVE-2021-44228 - Análisis de la vulnerabilidad de Log4j 2 - Randori Attack Team
- CVE - CVE-2021-44228 (mitre.org)
- Log4j - Vulnerabilidades de seguridad de Apache Log4j
- Lanzamiento de log4j-2.15.0-rc2 - apache/logging-log4j2 - GitHub