Datto Holding Corp. encourage tous les MSP à télécharger un script gratuit qu'elle a développé et mis à disposition sur GitHub pour toute solution de surveillance et de gestion à distance. Cet outil d'évaluation des points de terminaison permet d'énumérer de manière unique les systèmes potentiellement vulnérables, de détecter les tentatives d'intrusion et d'immuniser les systèmes Windows contre les attaques Log4j. Une grave vulnérabilité zero-day dans le cadre de journalisation Apache Log4j a été divulguée. Ce bogue, qui permet à des acteurs malveillants d'exploiter à distance des systèmes vulnérables, a reçu le score de gravité le plus élevé et les gouvernements du monde entier ont émis des alertes. Dans la période critique de 24 à 48 heures qui a suivi la divulgation de la vulnérabilité, Datto a d'abord déclaré que ses produits pouvaient être utilisés en toute sécurité. Datto a immédiatement commencé à partager avec la communauté des MSP des renseignements sur les attaques qu'elle a observées afin d'aider les MSP à comprendre la menace Log4j et la façon dont elle est exploitée. Datto a regroupé les contributions de qualité de la communauté de la sécurité sous une forme adaptée aux MSP et a publié deux versions différentes d'un outil d'évaluation des points finaux pour aider les partenaires de Datto et tous les MSP à détecter et à répondre aux exploitations potentielles. L'adoption du composant créé pour Datto RMM a été utilisée par près de 50 % de tous les partenaires de Datto RMM, ce qui représente des millions de scans de points d'extrémité par les MSP à la recherche de vulnérabilités chez des clients qui sont des petites et moyennes entreprises. Contrairement aux autres scanners, scripts et outils créés dans le sillage de Log4Shell, qui se contentent d'analyser le système à la recherche de fichiers JAR non sécurisés, l'outil de Dattos va plus loin. Il permet de rechercher le contenu des journaux du serveur afin de détecter les tentatives d'intrusion et d'immuniser les systèmes Windows contre les attaques Log4j. M. Weeks donne les conseils suivants aux MSP : mettre à jour toutes les applications Java qui utilisent Log4j, restreindre l'accès au réseau sortant à partir des hôtes affectés afin que les classes Java ne puissent pas être téléchargées à partir de sites distants, discuter avec les fournisseurs de leur position par rapport à Log4j et de la manière dont ils évaluent leurs propres fournisseurs.