El jueves, 9 de diciembre), se descubrió un exploit de día cero en la popular biblioteca de registro de Java de la Fundación Apache, Log4j (v2), que da lugar a la ejecución remota de código (RCE) mediante el registro de una determinada cadena. Ante esta revelación, catalogada como CVE-2021-44228.
Awingu hace uso de Java, incluyendo Log4j. Nuestros equipos han estado trabajando e investigando la vulnerabilidad desde que se identificó la semana pasada.
Esta es la situación:
- A versión de mantenimiento (5.2.4) se emitirá en el 2nd la mitad de esta semana que corregirá la posible vulnerabilidad. Recomendamos a todos que actualicen a esta última versión cuando esté disponible. Mientras tanto, recomendamos a nuestros clientes y socios que actualizar ya su plataforma a la última versión (Awingu 5.2.3).
- Nuestros expertos están investigando el riesgo y el exploit para Awingu específicamente. En este momento, el riesgo y el impacto se consideran bajos.
Los clientes y socios pueden encontrar más información al respecto en el portal de asistencia de Awingu (disponible en https://my.awingu.com).
Actualización del 15 de diciembre de 2021: la versión de mantenimiento de Awingu 5.2.4 ya está disponible. Recomendamos actualizarla lo antes posible. Haga clic en aquí si no está seguro de cómo actualizar.