Pasos a seguir
Averigüe dónde está utilizando log4j o un producto vulnerable que utilice log4j. Compruebe con regularidad la lista en https://github.com/NCSC-NL/log4shell porque se actualiza continuamente.
Parchee su software o aplique una de las mitigaciones mencionadas en el enlace al repositorio GitHub del NCSC. No lo olvide: no sólo los sistemas orientados a Internet pueden ser atacados.
Si no puede parchear o mitigar, asegúrese de que un servidor vulnerable no pueda conectarse a Internet como solución temporal.
Configure su IDS y SIEM para bloquear los IOC e implemente reglas de detección, de nuevo nos remitimos a https://github.com/NCSC-NL/log4shell para esta información (y manténgala actualizada porque también hay muchas formas de eludir las reglas de detección).
Si tiene indicios de que un servidor está en peligro, tome las medidas estándar de incident response y forenses: aísle, contenga e investigue.
Gestión de activos
Está claro que la mayoría de las organizaciones se encuentran actualmente en riesgo, ya que el exploit es tan fácil y la vulnerabilidad está tan extendida. Saber lo que tiene (gestión de activos) es extremadamente importante y saber qué componentes de software utiliza (SBOM)
Sistemas OT
Además, esperamos que no sólo los sistemas de TI, sino también los sistemas OT se vean afectados por esta vulnerabilidad. Debido a la naturaleza a menudo incrustada de las aplicaciones en los entornos OT, esperamos que lleve mucho más tiempo conocer y averiguar qué productos OT son especialmente vulnerables. Pero es muy plausible que los historiadores y registradores de datos OT resulten ser vulnerables.
Más actualizaciones
Actualizaremos esta página cuando se produzcan nuevos desarrollos o se disponga de información relevante. Para nuestros clientes, póngase en contacto con su gestor de cuenta si tiene alguna pregunta sobre esta vulnerabilidad.