AMD usa el exploit Log4Shell para Intel, Microsoft o Nvidia.
Hoy nos hemos eco del funcionamiento Log4J / Log4Shellel cual ataca de forma remota los sistemas basados en resolución java los hackers toman el control de servidores expuestos en la web mediante el envío y la activación de una cadena de texto maliciosa.
AMD es de las pocas que ha salido compensaciónya que ha afectado a gigantes de la tecnologia como Intel, Microsoft o NvidiaEste es el uso utilizado en la biblioteca de código Apache Log4j, que registra eventos y errores en la base de datos de la aplicación Java. Es un agujero de seguridad en el software.y no al hardware como hemos estado acostumbrados a ver durante años (Spectre, Meltdown, etc.).
AMD anuncia que se trata de una investigación preliminar, ninguno de sus productos parece estar afectado por la vulnerabilidad. The sin of the embargo, teniendo en cuenta el impacto potencial de la misma, amd dijo que»continuacion del analisis«.
En el caso de Intel, dependiendo de los productos afectados:
- Kit de desarrollo de audio Intel
- Gerente de centro de datos de Intel
- Ejemplo de complemento de navegador Eclipse oneAPI
- Depurador del sistema Intel
- Dispositivo Intel resistente integrado
- Biblioteca del núcleo Intel Genomics
- Estudio del sistema Intel
- Herramienta de anotación de visión artificial compatible con Intel
- Kit de desarrollo de firmware para soluciones de sensores de Intel
NVIDIA una serie de posibles productos que se pueden cambiar y el porcentaje de estos afectados por Log4J, especialmente si están controlados por los productos que se están desactivando actualmente:
- CUDA Toolkit Visual Profiler y Nsight Eclipse Edition
- Sistemas DGX
- NetQ
- servidor de licencias de software vGPU
En cuanto Microsoft, la compañía ha emitido actualizaciones para dos de sus productos que apuntan a esta vulnerabilidad: Su Nube de primavera azul Emplea ciertos elementos de Log4J en el proceso de arranque, haciéndolo vervulbar los Exploitation menos que se Actualice. Azure DevOps Microsoft usa herramientas diseñadas para mitigar el impacto de la vulnerabilidad Null.