Actualización del CISO de Aryaka sobre Log4Shell y su impacto El 9 de diciembre de 2021, la industria de la seguridad tuvo conocimiento de una nueva vulnerabilidad, CVE-2021-44228.
Con una puntuación CVSS (Common Vulnerability Scoring System) de un perfecto 10,0, CVE-2021-44228 tiene el nivel de alerta más alto y crítico y ha sido apodado «Log4Shell».
Para proporcionar algunos antecedentes técnicos, se ha encontrado un fallo en la biblioteca de registro Java «Apache Log4j 2» en las versiones de la 2.0-beta9 a la 2.14.1.
Esto podría permitir a un atacante remoto ejecutar código en un servidor que ejecute Apache si el sistema registra un valor de cadena controlado por el atacante con la búsqueda del servidor LDAP JNDI del atacante.
Dicho de forma más sencilla, este exploit permitiría a los atacantes ejecutar código malicioso en aplicaciones Java y, como tal, supone un riesgo importante debido a la prevalencia de Log4j en todo el mundo. El equipo de seguridad de Aryaka Networks ha estado trabajando diligentemente Desde la divulgación, el equipo de seguridad aquí en Aryaka Networks ha estado trabajando incansablemente para identificar, localizar y mitigar cualquier vulnerabilidad potencial o exposición que nuestros clientes y nuestros sistemas internos puedan tener a esta amenaza.
He aquí nuestro registro de eventos: 9 de diciembre de 2021: La comunidad de seguridad tuvo conocimiento de intentos de explotación activos en el software Apache Log4j.
10 de diciembre de 2021: Aryaka Networks identificó la firma de tráfico asociada a este exploit y comenzó a monitorizar activamente nuestra base de clientes.
12 de diciembre de 2021: Aryaka Networks ha confirmado que los siguientes servicios y sistemas no están afectados:

  • Aryaka Network Access Point (ANAP) no tienen ningún componente JAVA y no son vulnerables.
  • MyAryaka, incluidos los componentes internos no utilizan la versión log4j 2 en ninguna parte.
  • La red Aryaka CORE no se ve afectada por esta vulnerabilidad.
  • Hemos confirmado que las soluciones SASE de terceros que apoyamos no se ven afectadas.

¿Y la plataforma de seguridad y WAN Cloud-First de Aryaka?
¿Quedó expuesta?
La respuesta corta es no.
Nuestros equipos de ingeniería y operaciones han trabajado codo con codo con nuestros analistas de seguridad para investigar nuestra propia nube y confirmar que, basándonos en todo lo que sabemos, no somos vulnerables a este exploit.
A fin de cuentas, nadie es seguro al 100%.
La prueba trata realmente de lo que ha hecho para minimizar el riesgo potencial y de lo que puede hacer para mitigarlo cuando se manifieste.
Aryaka dispone de todos los recursos, las habilidades y el talento para minimizar nuestra superficie de ataque, y asegurarse de que nuestra capacidad de respuesta a las amenazas emergentes es máxima.
Este es el equilibrio que merecen nuestros clientes. Esto no ha terminado todavía Como suele ocurrir con CVEs tan críticos y de tan alto perfil, más datos e IoCs (Indicadores de Compromiso) están saliendo a la superficie a medida que más analistas de las comunidades IT y cibernética profundizan en el caso.
Nuestros investigadores e ingenieros continúan su trabajo, vigilando los nuevos descubrimientos en toda la comunidad y llevando a cabo nuestras propias investigaciones para asegurarnos de que nuestros clientes permanecen protegidos.