¡Damas y caballeros, bienvenidos! Seguramente habrás escuchado acerca de la vulnerabilidad Log4jShell que está recorriendo los medios desde hace unas semanas. En esta entrada describiré de manera una manera sencilla y rápida si tu equipo pueda estar afectado por el Apache log4j / vulnerabilidad Log4shell y que hacer en ese caso.

De todas maneras, por aquí te dejo el artículo oficial de Apache no solamente con su forma de remediarlo si no que también puedes leer aquí la publicación oficial: CVE-2021-44228 y el CVE-2021-45046
¿Está tu equipo con Windows afectado?
Para comprobarlo abre el símbolo de sistema o cmd escribiendo directamente uno de estos 2 nombres una vez presionado y botón de windows y escribe lo siguiente:
dir c:\*log4j*.jar /s
Si tienes otras unidades de almacenamiento en tu equipo, sustituye la letra que C: por las que tiene tu computadora.

¿Está tu servidor con VMware ESXi afectado por el Apache Log4j?
Según ha comentado VMware (a fecha que escribo esta entrada) el host ESXi no está afectado por esta vulnerabilidad según describe se describe aquí. Sin embargo, si estamos usando el vCenter Server debemos seguir las instrucciones descritas aquí para aplicar su revisión y posible parche.

¿Está tu equipo con macOS o Linux afectado por el Apache Log4j?
Con cualquiera de los siguientes comandos podremos buscar en ambos sistemas los cuales están basados en UNIX. Sin embargo veremos cómo el acceso para la verificación de estos componentes está restringido por el sistema.
find / -name log4j
find / -name *log4j*


Por tal motivo (a no ser que tengamos una aplicación que use este componente), personalmente me parece difícil que el equipo pueda ser vulnerado.
¿Que hacer si te aparece algún resultado de log4j en tu computadora?
En caso de que tu equipo contenga entradas log4j, debes ver la ruta que se muestra la entrada para saber de qué programa se trata y revisar si tienes una actualización de pendiente a instalar. En caso negativo es recomendable que revises en internet / contactes al fabricante a ver si tiene una solución alternativa que puede que deba ser aplicada manualmente como por ejemplo:

Si tienes conocimientos avanzados, posiblemente no solo estarás al tanto de esto, si no que la buena noticia es que también sí se actualiza este componente a la version 2.17.1 estarás aplicando la solución a la fecha que escribo este articulo al problema.
Curiosidades finales:
Está vulnerabilidad está catalogada como una de las más graves de las últimas décadas de los sistemas informáticos.
Debido a las distintas capas de seguridad que normalmente contienen los servidores, a fecha que escribo esta entrada hace que no haya ninguna noticia de una empresa u organismo que haya sufrido un ataque exitoso aprovechándose de esta vulnerabilidad.
Fabricantes de software cómo JAMPF plantean soluciones sencillas de implementar.
Esta vulnerabilidad confirma que siempre hay que SIEMPRE hay que estar al día de las actualizaciones que provee un fabricante.
Feliz año 2022 🙂