• Saltar al contenido principal
  • Saltar a la barra lateral principal

Virtualizando | Blog & IT Services

Otra manera de entender la tecnología.

  • INICIO
  • PARTICULARES
  • EMPRESAS
  • BLOG
  • EspañolEspañol
Virtualizando | Blog & IT Services > BLOG > Sistemas > Operativos > Windows 10 > ¿Está tu equipo afectado por la vulnerabilidad Log4shell?

¿Está tu equipo afectado por la vulnerabilidad Log4shell?

Publicado el 5 de enero de 2022

  • ¿Está tu equipo con Windows afectado?
  • ¿Está tu servidor con VMware ESXi afectado por el Apache Log4j?
  • ¿Está tu equipo con macOS o Linux afectado por el Apache Log4j?
  • ¿Que hacer si te aparece algún resultado de log4j en tu computadora?
  • Curiosidades finales:

¡Damas y caballeros, bienvenidos! Seguramente habrás escuchado acerca de la vulnerabilidad Log4jShell que está recorriendo los medios desde hace unas semanas. En esta entrada describiré de manera una manera sencilla y rápida si tu equipo pueda estar afectado por el Apache log4j / vulnerabilidad Log4shell y que hacer en ese caso.

De todas maneras, por aquí te dejo el artículo oficial de Apache no solamente con su forma de remediarlo si no que también puedes leer aquí la publicación oficial: CVE-2021-44228 y el CVE-2021-45046

¿Está tu equipo con Windows afectado?

Para comprobarlo abre el símbolo de sistema o cmd escribiendo directamente uno de estos 2 nombres una vez presionado y botón de windows y escribe lo siguiente:

dir c:\*log4j*.jar /s

Si tienes otras unidades de almacenamiento en tu equipo, sustituye la letra que C: por las que tiene tu computadora.

¿Está tu servidor con VMware ESXi afectado por el Apache Log4j?

Según ha comentado VMware (a fecha que escribo esta entrada) el host ESXi no está afectado por esta vulnerabilidad según describe se describe aquí. Sin embargo, si estamos usando el vCenter Server debemos seguir las instrucciones descritas aquí para aplicar su revisión y posible parche.

¿Está tu equipo con macOS o Linux afectado por el Apache Log4j?

Con cualquiera de los siguientes comandos podremos buscar en ambos sistemas los cuales están basados en UNIX. Sin embargo veremos cómo el acceso para la verificación de estos componentes está restringido por el sistema.

find / -name log4j
find / -name *log4j*

Por tal motivo (a no ser que tengamos una aplicación que use este componente), personalmente me parece difícil que el equipo pueda ser vulnerado.

¿Que hacer si te aparece algún resultado de log4j en tu computadora?

En caso de que tu equipo contenga entradas log4j, debes ver la ruta que se muestra la entrada para saber de qué programa se trata y revisar si tienes una actualización de pendiente a instalar. En caso negativo es recomendable que revises en internet / contactes al fabricante a ver si tiene una solución alternativa que puede que deba ser aplicada manualmente como por ejemplo:

Si tienes conocimientos avanzados, posiblemente no solo estarás al tanto de esto, si no que la buena noticia es que también sí se actualiza este componente a la version 2.17.1 estarás aplicando la solución a la fecha que escribo este articulo al problema.

Curiosidades finales:

Está vulnerabilidad está catalogada como una de las más graves de las últimas décadas de los sistemas informáticos.

Debido a las distintas capas de seguridad que normalmente contienen los servidores, a fecha que escribo esta entrada hace que no haya ninguna noticia de una empresa u organismo que haya sufrido un ataque exitoso aprovechándose de esta vulnerabilidad.

Fabricantes de software cómo JAMPF plantean soluciones sencillas de implementar.

Esta vulnerabilidad confirma que siempre hay que SIEMPRE hay que estar al día de las actualizaciones que provee un fabricante.

Feliz año 2022 🙂

Por favor valora este artículo:
(Votos: 1 Promedio: 5)
Artículos relacionados:
  1. ¿Qué debo hacer después que instalen el router?
  2. Buscar vulnerabilidades en equipos con Nessus
  3. Cómo hacer copias de seguridad. Parte I – Windows

Publicado en: Operativos, Programas, Seguridad, Sistemas, Windows 10, Windows Server

Acerca de Tony

Ingeniero técnico venezolano freelancer en Hamburgo-Alemania, especializado en sistemas informáticos, redes, seguridad y servidores de virtualización con casi 20 años de experiencia.

Barra lateral principal

  • Facebook
  • LinkedIn
  • RSS
  • Twitter
  • Telegram

Entradas recientes

  • VPN en un router Fritzbox
  • Monitorizar SAI o UPS con Grafana
  • Instalar macOS Monterrey en VMware ESXi
  • Actualización ESXi 6.7 Julio 2022
  • Evita que hackeen tu Instagram

Categorías

VIRTUALIZANDO | BLOG & SERVICES © 2022 - PRIVACIDAD