Die Datto Holding Corp. fordert alle MSPs auf, ein kostenloses Skript herunterzuladen, das sie entwickelt und auf GitHub für jede Remote Monitoring- und Management-Lösung zur Verfügung gestellt hat. Dieses Endpoint Assessment Tool kann auf einzigartige Weise potenziell gefährdete Systeme auflisten, Eindringversuche erkennen und Windows-Systeme gegen Log4j-Angriffe impfen. Es wurde eine schwerwiegende Zero-Day-Schwachstelle im Apache Log4j Logging Framework bekannt. Die Schwachstelle, die es böswilligen Akteuren ermöglicht, verwundbare Systeme aus der Ferne auszunutzen, wurde mit dem höchsten Schweregrad bewertet, und Regierungen auf der ganzen Welt haben Warnungen ausgegeben. Innerhalb der kritischen 24 bis 48 Stunden nach dem Bekanntwerden der Schwachstelle erklärte Datto seine Produkte zunächst für sicher im Gebrauch. Datto begann sofort damit, der MSP-Community aktive Bedrohungsdaten über beobachtete Angriffe mitzuteilen, um MSPs dabei zu helfen, die Log4j-Bedrohung zu verstehen und zu erkennen, wie sie ausgenutzt wird. Datto fasste die qualitativ hochwertigen Beiträge der Sicherheits-Community in einer MSP-freundlichen Form zusammen und veröffentlichte zwei verschiedene Versionen eines Endpoint Assessment Tools, das Datto-Partnern und allen MSPs hilft, potenzielle Angriffe zu erkennen und darauf zu reagieren. Die für Datto RMM entwickelte Komponente wurde von fast 50 % aller Datto RMM-Partner genutzt, was Millionen von Scans von Endpunkten durch MSPs auf Schwachstellen bei Kunden in kleinen und mittleren Unternehmen entspricht. Im Gegensatz zu anderen Scannern, Skripten und Tools, die im Gefolge von Log4Shell entwickelt wurden und das System nur auf unsichere JAR-Dateien scannen, geht Dattos Tool einen Schritt weiter. Es bietet die Möglichkeit, den Inhalt von Serverprotokollen zu durchsuchen, um Einbruchsversuche zu erkennen und Windows-Systeme gegen Log4j-Angriffe zu impfen. Weeks gibt MSPs folgende Ratschläge: Aktualisierung aller Java-Anwendungen, die Log4j verwenden, Einschränkung des ausgehenden Netzwerkzugriffs von betroffenen Hosts, damit Java-Klassen nicht von entfernten Standorten heruntergeladen werden können, Gespräche mit Anbietern über ihre Haltung in Bezug auf Log4j und wie sie ihre eigenen Anbieter bewerten.