El 9 de diciembre de 2021, Apache publicó una vulnerabilidad de “día cero” (CVE-2021-44228) para Apache Log4j que se conoce como “Log4Shell”. Esta vulnerabilidad ha sido clasificada como “Crítica” con una puntuación CVSS de 10, permitiendo la ejecución remota de Código con privilegios a nivel de sistema.

Si actualmente está trabajando para identificar instancias de esta vulnerabilidad, Tripwire puede ayudarle.

Tripwire IP360

Tripwire IP360 puede configurarse para detectar la vulnerabilidad a través del escaneo de aplicaciones. ASPL-978 de IP360 incluye varias comprobaciones para identificar instancias de la vulnerabilidad Log4Shell (CVE-2021-44228) mediante el escaneo con o sin DRT.

Las siguientes comprobaciones de contenido ya están disponibles.

  • DSA-5020: Vulnerabilidad apache-log4j2 CVE-2021-44228
  • Vulnerabilidad CVE-2021-44228 de IBM: WebSphere Application Server
  • Vulnerabilidad de ejecución remota de código en Apache Log4j2 LogShell a través de claves de registro de Classpath
  • Vulnerabilidad de divulgación de información en Elasticsearch CVE-2021-44228
  • VMSA-2021-0028: Vulnerabilidad de ejecución remota de código de Apache Log4j en vCenter Server CVE-2021-44228

Si necesita ayuda para ejecutar estas comprobaciones de contenido, visite nuestra Guía de cobertura de IP360, esto aquí en nuestro portal de clientes de Tripwire.

Tripwire Enterprise

Usuarios de Tripwire Enterprise

Tripwire Enterprise ha añadido la detección del vulnerable Log4J a las políticas listadas:

  • Vulnerabilidades de alto impacto Linux
  • Vulnerabilidades de alto impacto Windows

Puede encontrar más información aquí en nuestro portal de clientes de Tripwire.

Tripwire sigue trabajando en comprobaciones adicionales para ayudarle a hacer frente a log4j2. Para obtener actualizaciones en tiempo real sobre las comprobaciones de contenido disponibles, así como también para el software de Tripwire, el cual se ha analizado e investigado en relación con la vulnerabilidad Log4j. visite esta pagina