Anuncio de vulnerabilidad de Log4j

13 de diciembre de 2021


Actualizado: 15 de diciembre de 2021

El 9 de diciembre de 2021, se publicó una vulnerabilidad para Log4j. Log4j es una biblioteca de registro de uso común hecha por la Apache Software Foundation. Esta vulnerabilidad crítica afecta a todas las versiones de Log4j desde la 2.0 hasta la 2.14.1. Recomendamos encarecidamente que se revise cualquier uso de Log4j y se apliquen mitigaciones de acuerdo con la guía de vulnerabilidad de seguridad de Apache Log4j. Puede encontrar más información sobre esta vulnerabilidad, denominada Log4Shell y conocida como CVE-2021-44228, en la página de vulnerabilidad de seguridad de Apache Log4j.

Desde que tuvimos conocimiento de esta vulnerabilidad, hemos estado evaluando Park Place Technologies servicios y sistemas para determinar si alguno es potencialmente vulnerable a este exploit.

  1. Nuestro equipo de operaciones de seguridad ha actualizado todas nuestras firmas para garantizar que podamos detectar los intentos de explotar esta vulnerabilidad.
  2. Hemos creado alertas personalizadas y COIs para detectar cualquier actividad que pueda estar asociada a este exploit.
  3. Hemos revisado y escaneado todos nuestros sistemas y hemos identificado los casos en los que tendremos que actualizar la biblioteca.
  4. Estamos trabajando directamente con nuestros proveedores para asegurarnos de que proporcionan actualizaciones a tiempo.
  5. Hemos aplicado soluciones alternativas cuando ha sido necesario, hasta que los parches estén disponibles.

Servicios afectados:

Entuity

La vulnerabilidad existe en las bibliotecas log4j 2.x que están presentes en las siguientes versiones de Entuity:

  • Versión 19 (parche liberado)
  • Versión 18 (parche liberado)
  • Versión 17 (parche liberado)

Recomendamos a todos los clientes que actualicen a los últimos parches en cuanto estén disponibles.

ParkView Supervisión del hardware

No hay impacto en nuestros clientes, nuestros sistemas internos han sido actualizados. Esto incluye ParkView-I, ParkView-E, REM, la máquina virtual (VM) de hardware ParkView y el agente de patrulla.

ParkView Descubrimiento

No hay impacto en nuestros clientes.

ParkView Gestión de la red

Todos los clientes han sido actualizados automáticamente al último parche.

ParkView Gestión de servidores

No hay impacto en nuestros clientes.

Si tiene alguna pregunta o duda, póngase en contacto con su gestor de cuenta o con nuestro centro de asistencia. Seguiremos actualizando esta página con el estado más reciente de todos los servicios afectados.

Muchos proveedores y vendedores se han visto afectados por esta vulnerabilidad. Por favor, revise las notificaciones y orientaciones de otros proveedores y vendedores sobre cómo aplicar soluciones y parches en otros sistemas.

Otros recursos:

Sobre el autor

John Parlee, Director de Seguridad de la Información