A raíz de la alerta de seguridad publicada el pasado día 9 de diciembre relacionada con el descubrimiento de una nueva vulnerabilidad en una librería de Apache (CVE-2021-44228), desde Trend Micro hemos efectuado un esfuerzo considerable para ayudar a nuestros clientes a protegerse frente a cualquier amenaza que intente aprovecharla.
Log4shell está afectando de forma crítica a todo tipo de entornos productivos tanto en el ámbito TI como en los entornos industriales / OT, además lo crítico de esta vulnerabilidad es que afecta tanto a entornos legacy (obsoletos) como entornos modernos (incluidos entornos Cloud y entornos DevOps).
Estos son los recursos que hemos puesto a disposición de nuestros clientes desde Trend Micro:
- Herramienta web para escanear si una URL está infectada
- IOCs integrados en nuestros motores antimalware
- Reglas de correlación automáticas en VisionOne (XDR)
- Filtros IPS (Parches Virtuales) en Deep Security / Cloud One – Workload Security
- Reglas de inspección de logs en Deep Security / Cloud One – Workload Security
- Filtros (parches virtuales) en nuestro IPS de red, Tipping Point
- Filtros (parches virtuales) en nuestro IPS de cloud, Cloud One – Network Security
- Reglas de escaneo para entornos cloud en nuestro CSPM Cloud One – Conformity
- Reglas de detección de tráfico asociado a log4shell en nuestra sonda de red Deep Discovery Inspector
- Mecanismos de bloqueo de ataques de ejecución remota RCE para aplicaciones en nuestro RASP, Cloud One – Application Security
- Escaneo de librerías vulnerables mediante Cloud One – Open Source Security by Snyk
- Filtros IPS para proteger entornos OT mediante TXONE.
El siguiente vídeo explica de manera sintética estas medidas:
https://www.youtube.com/watch?v=r_IggE3te6s
Puedes encontrar todos los detalles técnicos en el siguiente KB:
https://success.trendmicro.com/solution/000289940