Para ayudar a las organizaciones, el NCSC ha publicado en GitHub una lista de aplicaciones que podrían verse afectadas por la vulnerabilidad, aunque esta lista es incompleta y se actualizará en los próximos días con información adicional. El NCSC solicitó a sus socios y organizaciones a compartir información sobre las aplicaciones afectadas a través de esta plataforma, que también servirá para anunciar opciones de escaneo y detección, así como indicadores de compromiso.
La vulnerabilidad permite a los atacantes explotar de forma remota los derechos de los servidores web, lo que conlleva un alto riesgo de daños. En respuesta a ello, el NCSC ha emitido un aviso de seguridad con una calificación ALTA debido a la posibilidad de explotación a corto plazo y el potencial daño que puede causar.
Los registros del servidor pueden ser analizados para detectar indicios de mal uso, y la firma de ciberseguridad Northwave ha disponibilizado herramientas para ayudar a determinar si un servidor es vulnerable. El NCSC también subraya la importancia de tener en cuenta una exención de responsabilidad contenida en la información complementaria.
Dado que Apache Log4j es utilizado por organizaciones grandes y pequeñas tanto en los Países Bajos como internacionalmente, es crucial actuar rápidamente. Con el conocimiento público sobre cómo se puede explotar esta vulnerabilidad, y la atención que ha suscitado, el NCSC prevé que podrían desarrollarse nuevos métodos de explotación en un futuro cercano. Por lo tanto, enfatizan que el tiempo es esencial en la instalación de las actualizaciones necesarias para mitigar este grave riesgo de seguridad cibernética.
Enlace de la fuente, haz clic para tener más información