*Prólogo* El vídeo trata de las aplicaciones web como uno de los muchos ejemplos de la vulnerabilidad Log4j, de la que Vulnerabilidad Sin embargo, cualquier software que utilice Log4j está potencialmente afectado.
En las listas de productos y proveedores de Log4j (véanse los enlaces más abajo), puede consultar todos los grandes nombres del mundo del software, como Microsoft, Dell, IBM, SAP, Teamviewer, etc.
Online y offline, tanto privados como empresas y otras instituciones están afectados, simplemente todo el mundo y potencialmente cada producto que esté equipado con software que utilice Log4j (las investigaciones están en curso, cientos de proveedores y productos de importancia mundial ya han sido listados):
https://www.bleepingcomputer.com/news/security/log4j-list-of-vulnerable-products-and-vendor-advisories/
https://github.com/NCSC-NL/log4shell/tree/main/software
https://www.rumble.run/blog/finding-log4j/
Este breve vídeo trata sobre Log4j Vulnerabilidad que amenaza actualmente a Internet en todo el mundo.
En nuestra demostración, mostramos brevemente cómo un atacante que aprovecha la vulnerabilidad Log4j establece una conexión remota con el sistema atacante a través de formularios de entrada normales en un sitio web; en este ejemplo, el atacante puede controlar completamente la aplicación web y, posteriormente, el servidor web.
Basta con utilizar el Vulnerabilidad generalmente cualquier campo de entrada en un sitio web, por ejemplo, un campo de búsqueda en una tienda web, la tecnología utilizada detrás de los campos de búsqueda en las tiendas web suele ser ElasticSearch y ElasticSearch es vulnerable.
Con el Log4j-La vulnerabilidad desconcierta la simplicidad en la explotabilidad.
El atacante obtiene derechos de root en este ejemploEl servidor web se ejecuta en el contexto raíz, lo que hace posible una toma completa del servidor.
Se puede extraer cualquier dato o realizar otros ataques de hackers a la aplicación web o a otros participantes en Internet.
No dude en consultarnos para obtener asesoramiento o solucionar problemas de Log4j Vulnerabilidadn en su empresa.
Contamos con programadores Java y administradores (Linux + Windows) experimentados que estarán encantados de comprobar sus sistemas informáticos y auditar el código fuente del software implantado, así como de Los sistemas informáticos y el software pueden reforzarse contra Log4j.
En caso de incidentes relacionados con Log4j, puede existir la obligación de informar a las autoridades, por ejemplo, a la autoridad estatal de protección de datos, si se ven afectados datos personales.
La demostración tuvo lugar en nuestros sistemas de prueba, nadie resultó herido y nadie cometió ningún delito.