Tenable Solution CenterLá última investigación e información acerca de Cve-2021-44228, apodado Log4shell
En la medida en que las organizaciones en todo el mundo batallan para abordar la vulnerabilidad crítica Log4j, conocida como Log4Shell, la pregunta en la mente de todo líder de equipo de seguridad es: ¿cómo puedo saber si esto me ha invadido?
La absoluta ubicuidad de Apache Log4j, un marco de registro de código abierto, hace que responder esta pregunta sea un desafío. Muchas organizaciones usan Log4j en su propio código fuente, pero también es usado en muchos de los productos que estas organizaciones compran a terceros.
Las organizaciones en todo el mundo tendrán que lidiar por muchos años con las consecuencias de esta vulnerabilidad, conocida como Log4Shell. Estamos enfocados en apoyar a nuestros clientes y a la comunidad de seguridad en general en estos momentos difíciles y hemos reunido algunos recursos para ayudarle a encontrar y reparar CVE-2021-44228.
El fantasma de Fukushima
Por Renaud Deraison,anterior CTO y fundador
La detección de una falla crítica en el software Apache Log4j es para la industria de la ciberseguridad, algo muy similar a lo que sucedió en Fukushima.
Hace diez años, un terremoto y un posterior maremoto provocaron una catástrofe en la planta de generación de energía nuclear de Fukushima, que continúa afectando a la región hasta hoy. De manera similar, la explotación temprana de Log4j, durante la cual los atacantes irán tras el botín sin protección expuesto por la vulnerabilidad, evolucionará con el tiempo para convertirse en ataques más complejos contra sistemas más valiosos, que tienen menos exposición a Internet.
Investigación
El equipo de investigación de Tenable está trabajando incesantemente para proporcionarle la última información acerca de CVE-2021-44228 y de cómo los atacantes están aprovechando la falla.
- Preguntas frecuentes de Log4Shell
- Documento técnico: Log4Shell y Active Directory: Las cinco rutas hacia la prevalencia de los dominios
- Blog | Uno de cada 10 activos es vulnerable a Log4Shell
- Blog | CVE-2021-44228, CVE-2021-45046, CVE-2021-4104: Preguntas frecuentes acerca de Log4Shell y vulnerabilidades asociadas
- Blog | CVE-2021-44228: Está disponible la Prueba de concepto para la Vulnerabilidad de Ejecución de Código Remota Crítica de Apache Log4j (Log4Shell)
- Blog | Apache Log4j Una falla coloca al software de terceros bajo los reflectores
- Blog Log4Shell: Cinco pasos que debe emprender la comunidad de OT de inmediato
- KB | Últimos plug-ins asociados con Log4Shell
- KB | Preguntas frecuentes de Log4Shell
- KB | Uso del plug-in 155998 de Tenable Core + Nessus
- KB | Descripción general de las devoluciones de llamada en los plug-ins de detección remota de Log4Shell
- KB | Descripción general de plantillas de escaneo Tenable Log4Shell
- KB | Información detallada de los seis plug-ins NASL y un plug-in WAS para detectar Log4Shock
- KB | Descripción general de devolución de llamadas en los plug-ins de detección remota de Log4j
Seminarios web bajo demanda
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (NA)
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (EMEA)
• Vulnerabilidad log4j: Demostración y Recomendaciones
Capacitación para productos
Descubra las últimas orientaciones sobre cómo aprovechar la cartera completa de Tenable, desde Nessus Essentials hasta Tenable Vulnerability Management, para identificar dónde está vulnerable a Log4Shell.
- Video | Uso de Tenable Vulnerability Management para detectar CVE-2021-44228.
- Video | Uso de Tenable Security Center para detectar CVE-2021-44228.
- Video | Uso de Tenable Web App Scanning para detectar CVE-2021-44228.
- Video | Uso de Tenable Nessus para detectar CVE-2021-44228.
- Video | Descubrimiento de las vulnerabilidades de Log4Shell (CVE-2021-44228): Tenable OT Security
- Comunidad | Visite el grupo Log4Shell en la comunidad de Tenable para obtener más recursos para proteger todas las rutas de ataque contra los agresores que aprovechan CVE-2021-44228.
Seminarios web bajo demanda
• Cómo escanear para detectar Log4Shell con Tenable Security Center.
• Cómo escanear para detectar Log4Shell con Tenable Vulnerability Management.
• Cómo escanear para detectar Log4Shell con Tenable Nessus Professional.
Declaración en relación a Log4j
Bob Huber, CISO de TenableAlgunos de ustedes preguntaron si los productos de Tenable se ven afectados por la vulnerabilidad de ejecución de código remota de Apache Log4j. No, actualmente ninguno de los productos de Tenable ejecuta la versión de Log4j que es vulnerable a CVE-2021-44228 o CVE-2021-45046.
En consonancia con nuestras prácticas de ciberseguridad, hemos activado todos los indicadores de riesgo y artefactos, y actualizado nuestras detecciones y protecciones relacionadas con esta actividad. Además, estamos monitoreando estrechamente nuestras propias prácticas de desarrollo de software.
Por otro lado, la seguridad y disponibilidad de nuestros sistemas, productos y datos de clientes y socios, son de suma importancia para nosotros. Tenable ha implementado un robusto sistema de gestión de seguridad de la información, con un enfoque específico en suministrar productos y servicios seguros a nuestros empleados, clientes y socios.
Como parte de nuestro ciclo de vida de desarrollo de software seguro (SSDLC) y procesos de calidad, Tenable realiza revisiones por pares de código de todo el código fuente, pruebas de seguridad de aplicaciones estáticas, pruebas de seguridad de aplicaciones dinámicas, escaneos de seguridad de contenedor, revisiones de dependencias de terceros y escaneos de vulnerabilidades.
Permanecemos profundamente comprometidos con la seguridad y protección de nuestros clientes, de nuestros productos y de la comunidad en general.