Comunicado de MPS Monitor sobre la vulnerabilidad de la seguridad en el marco de registro log4j basado en Java

Durante el fin de semana, se notificó una vulnerabilidad de seguridad de alta severidad en el marco de registro log4j basado en Java (CVE-2021-44228) y está siendo explotada activamente. Esta explotación, se conoce también como «log4shell» y proporciona un vector para la ejecución remota de código.

La seguridad es la prioridad absoluta para MPS Monitor, por eso hemos estado examinando activamente nuestra estructura para evaluar nuestra exposición a esta vulnerabilidad y garantizar que sigamos manteniendo un entorno seguro para usted y sus clientes.

Como resultado de esta evaluación amplia y completa, podemos afirmar que MPS Monitor no corre ningún riesgo procedente de esta vulnerabilidad.

Más en detalle:

  • Todos nuestros servicios en servidor y en cloud se basan en .NET. No utilizamos log4j y por eso ningún sistema, proceso o servicio del servidor está perjudicado.
  • El Windows DCA de MPS Monitor está basado en .NET y no utiliza Java en ninguna parte de su código base. Log4j no existe en el paquete software de Windows DCA.
  • En algunas versiones de los Embedded DCAs, utilizamos Java y Log4J. Estas versiones son:
    • Samsung Embedded DCA
    • Kyocera Embedded DCA

En esas aplicaciones, hemos comprobado ampliamente y podemos confirmar que la versión Log4J que utilizamos no está entre las afectadas por la vulnerabilidad.

Hemos comprobado también que las clases y funciones que pueden ser explotadas por la vulnerabilidad, no se encuentran en ninguna versión Embedded actualmente distribuida y tampoco en las versiones anteriores.

  • Para los clientes HP que usan MPS Monitor con HP Smart Device Services y para los clientes del HP SDS Action Center, Java y Log4j no se utilizan en JAMC ni en otro componente SDS.

Por eso, podemos afirmar oficialmente, que CVE-2021-44428 no afecta de ninguna manera la seguridad del sistema de MPS Monitor. No es necesario ningún tipo de acción de su parte ni nuestra, debido a esta vulnerabilidad. 

Si está utilizando MPS Monitor para gestionar los dispositivos de impresión de sus clientes, puede enviarles este mensaje y tranquilizarlos sobre el nivel de seguridad que ofrece su sistema de gestión remota.

Si desea saber más sobre la actitud general de seguridad, por favor lea el documento técnico de Keypoint Intelligence sobre la seguridad de la plataforma MPS: https://www.mpsmonitor.com/docs/MPSMonitor_PlatformSecurity.pdf

¡Pruebe MPS Monitor gratis en su flota!

 

MPS MONITOR ES SOCIO DE


CERTIFICACIONES