Datto Holding Corp. anima a todos los MSP a descargar un script gratuito que ha desarrollado y puesto a disposición en GitHub para cualquier solución de monitorización y gestión remota. Esta herramienta de evaluación de puntos finales puede enumerar de forma exclusiva los sistemas potencialmente vulnerables, detectar intentos de intrusión e inocular los sistemas Windows contra los ataques de Log4j. Se ha revelado una grave vulnerabilidad de día cero en el marco de registro de Apache Log4j. El fallo, que permite a los actores maliciosos explotar sistemas vulnerables de forma remota, ha recibido la máxima puntuación de gravedad, y los gobiernos de todo el mundo han emitido alertas. En el período crítico de 24 a 48 horas que siguió a la revelación de la vulnerabilidad, Datto declaró primero que sus productos eran seguros para su uso. Datto comenzó inmediatamente a compartir con la comunidad de proveedores de servicios de Internet (MSP) la información sobre los ataques que había observado para ayudar a los MSP a entender la amenaza de Log4j y cómo se estaba explotando. Datto empaquetó las contribuciones de calidad de la comunidad de seguridad en una forma amigable para los MSP y lanzó dos versiones diferentes de una Herramienta de Evaluación de Puntos Finales para ayudar a los socios de Datto y a todos los MSP a detectar y responder a potenciales explotaciones. La adopción del componente creado para Datto RMM ha sido utilizada por casi el 50% de todos los socios de Datto RMM, lo que representa millones de escaneos de puntos finales por parte de los MSP en busca de vulnerabilidades en sitios de clientes que son pequeñas y medianas empresas. A diferencia de otros escáneres, scripts y herramientas creadas a raíz de Log4Shell, que sólo escanean el sistema en busca de archivos JAR inseguros, la herramienta Dattos va un paso más allá. Proporciona la capacidad de buscar el contenido de los registros del servidor para detectar intentos de intrusión, así como para inocular los sistemas Windows contra los ataques de Log4j. Weeks ofrece los siguientes consejos a los MSP: actualizar todas las aplicaciones Java que utilicen Log4j, restringir el acceso a la red saliente desde los hosts afectados para que las clases Java no puedan descargarse desde ubicaciones remotas, hablar con los proveedores sobre su postura con respecto a Log4j y cómo están evaluando a sus propios proveedores.