martes, 21 de diciembre de 2021

AMD sale idemne del exploit Log4Shell que afecta a Intel, Microsoft o Nvidia

Hoy nos hacemos eco del exploit Log4J / Log4Shell, el cual ataca de forma remota a los sistemas basados en Java permitiendo a los hackers tomar el control de servidores expuestos en la web mediante el envío y la activación de una cadena de texto maliciosa.

AMD es de las pocas que la ha esquivado, ya que ha afectado a gigantes de la tecnología como Intel, Microsoft o Nvidia. Este exploit se encuentra en la librería de código abierto Apache Log4j que registra eventos y errores dentro de las aplicaciones basadas en Java. Dicho de otra manera, es una vulnerabilidad ligada al software, y no al hardware como hemos estado acostumbrados a ver durante años (Spectre, Meltdown, etc).

AMD anunció que, tras una investigación preliminar, ninguno de sus productos parece estar afectado por la vulnerabilidad. Sin embargo, teniendo en cuenta el impacto potencial de la misma, AMD dijo que "continúa su análisis".

En el caso de Intel, sus productos afectados son:

  • Intel Audio Development Kit
  • Intel Datacenter Manager
  • oneAPI sample browser plugin for Eclipse
  • Intel System Debugger
  • Intel Secure Device Onboard
  • Intel Genomics Kernel Library
  • Intel System Studio
  • Computer Vision Annotation Tool maintained by Intel
  • Intel Sensor Solution Firmware Development Kit

Nvidia enumera cuatro posibles productos que podrían tener un alto porcentaje de ser afectados por Log4J, especialmente si los controladores de los productos están desactualizados desde su lanzamiento:

  • CUDA Toolkit Visual Profiler y Nsight Eclipse Edition
  • DGX Systems
  • NetQ
  • vGPU Software License Server

En cuanto a Microsoft, la compañía ha emitido actualizaciones para dos de sus productos que apuntan a esta vulnerabilidad: Su Azure Spring Cloud emplea ciertos elementos de Log4J en el proceso de arranque, haciéndolo vulnerable a los exploits a menos que se actualice. La aplicación Azure DevOps de Microsoft también ha recibido mitigaciones destinadas a anular el exploit.

Saludos.

No hay comentarios:

Publicar un comentario

Por favor sé respetuoso/a y escribe adecuadamente. Gracias.