En este otro post os explico un poco sobre la vulnerabilidad de log4j2 y como la he buscado yo en Windows.
Como sabéis VMware estaba afectado.
Estaba recopilando información del KB y he visto que en el blog de RAGASYS SISTEMAS han sido más rápidos que yo, lo explican fenomenal paso por paso.
Como es algo bastante importante voy a publicar mis pasos también, por si alguien lo necesita y haya una difusión más amplia. también me he encontrado algún fallito en el reinicio de los servicio despues de ejecutar ese script.
Como indica en el kB nos vamos a descargar el script de Python desde aquí
Buscamos la ruta donde hayamos descargado el script de Python en nuestro pc y abrimos un Notepad o algo similar yo he usado el Notepad++
Accedemos por ssh a nuestro vcsa y vamos a /tmp y creamos un fichero nuevo con vi
vi vmsa-2021-0028-kb87081.py
Copiamos el contenido de nuestro Notepad en el fichero creado en el vcsa
Y lo guardamos con: wq!
Ejecutamos el script de Python con:
python vmsa-2021-0028-kb87081.py
Nos informa que va a reiniciar todos los servicios, le decimos que yes