Vulnerabilitat Log4J, explotació i mitigació amb ajuda d'un reverse proxy