Datto Holding Corp. sta incoraggiando tutti gli MSP a scaricare uno script gratuito che ha sviluppato e reso disponibile su GitHub per qualsiasi soluzione di monitoraggio e gestione remota. Questo Endpoint Assessment Tool può enumerare in modo unico i sistemi potenzialmente vulnerabili, rilevare i tentativi di intrusione e inoculare i sistemi Windows contro gli attacchi Log4j. Una grave vulnerabilità zero-day nel framework di registrazione Apache Log4j è stata rivelata. Il bug, che permette ad attori malintenzionati di sfruttare i sistemi vulnerabili da remoto, è stato dato il più alto punteggio di gravità, e i governi a livello globale hanno emesso avvisi. Entro il periodo critico di 24-48 ore dopo la divulgazione della vulnerabilità, Datto ha dichiarato i suoi prodotti sicuri per l'uso. Datto ha immediatamente iniziato a condividere con la comunità degli MSP le informazioni sulle minacce attive relative agli attacchi osservati per aiutare gli MSP a capire la minaccia Log4j e come veniva sfruttata. Datto ha confezionato i contributi di qualità della comunità della sicurezza in una forma adatta agli MSP e ha rilasciato due diverse versioni di un Endpoint Assessment Tool per aiutare i partner di Datto e tutti gli MSP a rilevare e rispondere a potenziali sfruttamenti. L'adozione del componente creato per Datto RMM è stata utilizzata da quasi il 50% di tutti i partner Datto RMM, il che rappresenta milioni di scansioni di endpoint da parte degli MSP alla ricerca di vulnerabilità presso i clienti che sono piccole e medie imprese. A differenza di altri scanner, script e strumenti realizzati sulla scia di Log4Shell, che scansionano solo il sistema alla ricerca di file JAR insicuri, lo strumento Dattos fa un passo avanti. Fornisce la capacità di cercare il contenuto dei log del server per rilevare i tentativi di intrusione e inoculare i sistemi Windows contro gli attacchi Log4j. Weeks fornisce i seguenti consigli per gli MSP: aggiornare tutte le applicazioni Java che utilizzano Log4j, limitare l'accesso alla rete in uscita dagli host colpiti in modo che le classi Java non possano essere scaricate da postazioni remote, parlare con i fornitori sulla loro postura nei confronti di Log4j e su come stanno valutando i propri fornitori.