GNU/Linux >> Tutoriales Linux >  >> Panels >> OpenVPN

Soluciones comerciales de OpenVPN no afectadas por el exploit Log4Shell (también conocido como Log4j)

En los últimos días hubo una serie de titulares alarmantes sobre el exploit Log4J Shell. Esos titulares, comprensiblemente, causaron una gran preocupación en los equipos de seguridad de todo el mundo, incluso aquí en OpenVPN.

Si bien muchas empresas respondieron a las preguntas de sus clientes, nosotros no fuimos diferentes. Los tickets de soporte llegaron a raudales de clientes preocupados que usan nuestras soluciones de seguridad de software comercial OpenVPN Cloud y Access Server.

"Nos complace confirmar que nuestros productos no se ven afectados por el exploit Log4Shell" dice Robert Weiss, Jefe de Seguridad de la Información en OpenVPN.

Los productos y servicios de OpenVPN NO se ven afectados por el exploit Log4Shell.

Nuestra solución autohospedada Access Server no utiliza Java y, por lo tanto, no se ve afectada por Log4j. Los usuarios no necesitan parches ni actualizaciones. Lo mismo ocurre con nuestra solución basada en la nube, OpenVPN Cloud. No se necesitan parches para protegerse contra las vulnerabilidades de Log4j con ninguno de nuestros productos.

La biblioteca Log4j se usa ampliamente y se explota fácilmente. La vulnerabilidad de Log4j muestra que incluso ejecutar la higiene de seguridad diaria no habría sido suficiente para protegerlo. Las organizaciones deben tener la capacidad de monitorear, detectar y responder a amenazas e incidentes”, explica Weiss.

Los usuarios de OpenVPN Cloud pueden usar la función Cyber ​​Shield para detectar y bloquear el tráfico que intenta explotar la vulnerabilidad Log4j. El filtrado de tráfico de Cyber ​​Shield, cuando se configura para bloquear la categoría de amenazas Vulnerabilidades/Exploits o todas las amenazas críticas y de gravedad alta, protegerá todo el tráfico que transite a través de OpenVPN Cloud contra la vulnerabilidad Log4j (CVE-2021-44228). Puede obtener más información sobre Cyber ​​Shield y cómo configurarlo aquí.

“Todos heredan el riesgo de las organizaciones con las que trabajan y el software que implementan. Es una responsabilidad compartida y necesitamos proteger y asegurar todo el ecosistema”, dice Weiss.

Aquí está lo último sobre el exploit Log4Shell:

¿Qué es el Exploit Log4Shell?

La vulnerabilidad Apache Log4J2, más comúnmente conocida como "Log4Shell" o "Log4j", puede explotarse para tomar el control remoto de sistemas vulnerables. El exploit apareció originalmente en sitios que albergan servidores de Minecraft. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA), “La Apache Software Foundation ha publicado un aviso de seguridad para abordar una vulnerabilidad de ejecución remota de código (CVE-2021-44228) que afecta a las versiones 2.0-beta9 a 2.14.1 de Log4j. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado. Log4j es una utilidad de registro de código abierto, basada en Java, ampliamente utilizada por aplicaciones empresariales y servicios en la nube”.

¿A quién afecta Log4Shell?

De ninguna manera estamos minimizando la gravedad de esta amenaza. Como se informó en Security Boulevard, “... como dicen la mayoría de los expertos en seguridad y Twitter:esta vulnerabilidad es mala. Realmente malo. Muchos sitios web destacados ejecutan este registrador”.

Si está leyendo esto, es probable que sea un cliente de OpenVPN; queremos asegurarle que nuestras soluciones comerciales no se han visto afectadas .


OpenVPN
  1. ¿Tmux no obtiene el .tmux.conf?

  2. ¿Estoy afectado por la vulnerabilidad de Log4J?

  3. SVN verifica el contenido de una carpeta, no la carpeta en sí

  4. ¿Cómo hago para que cURL no muestre la barra de progreso?

  5. ¿Cómo obtener el nombre de la computadora (no su nombre de host)?

Cómo solucionarlo:el usuario no está en el error del archivo sudoers

¿Por qué no instalar paquetes de software desde Internet?

Detectando Log4Shell con Wazuh

¿El indicador de hora no muestra la fecha/hora?

Firefox cambió el flujo de trabajo de descarga, y no soy un fan

¿Núcleo volcado, pero el archivo principal no está en el directorio actual?