Redazione RHC : 10 Dicembre 2021 20:12
L’Apache Software Foundation ha rilasciato un aggiornamento di sicurezza in emergenza che risolve una vulnerabilità di esecuzione di codice remoto (CVE-2021-44228) nella libreria Java Log4j.
La vulnerabilità, soprannominata Log4Shell, può essere sfruttata costringendo applicazioni e server basati su Java con la libreria Log4j a registrare una stringa specifica sui propri sistemi interni.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Quando un’applicazione o un server elabora i log, questa riga può far caricare ed eseguire script dannosi dal sistema vulnerabile dal dominio controllato dell’attaccante. Pertanto, gli hacker possono assumere il controllo dell’applicazione o del server.
La vulnerabilità Log4Shell ha ottenuto un punteggio massimo di 10 sulla scala CVSSv3 perché può essere sfruttata da remoto e non richiede competenze tecniche speciali per eseguire il codice.
Un rischio critico deriva dalla presenza onnipresente di Log4j in quasi tutte le principali applicazioni e server aziendali basati su Java. Ad esempio, Log4j è incluso in quasi tutti i prodotti aziendali rilasciati dalla Apache Software Foundation come Apache Struts, Apache Flink, Apache Druid, Apache Flume, Apache Solr, Apache Flink, Apache Kafka, Apache Dubbo, ecc. Altri progetti open source (Anche Redis, ElasticSearch, Elastic Logstash, Ghidra di NSA) utilizzano la libreria in una certa misura.
Secondo gli esperti di LunaSec, i server di Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, JD, NetEase e forse migliaia di altre società sono interessati da questa vulnerabilità.
Secondo un ricercatore cinese di sicurezza informatica che utilizza l’alias p0rz9, CVE-2021-44228 può essere sfruttato solo se il parametro log4j2.formatMsgNoLookups è impostato su false nella configurazione della libreria.
Nella versione rivista di Log4j 2.15.0, questo parametro è impostato su true, per prevenire gli attacchi. Gli utenti di Log4j che hanno eseguito l’aggiornamento alla versione 2.15.0 ma hanno impostato questo flag su false rimarranno vulnerabili agli attacchi. Allo stesso modo, gli utenti della versione precedente di Log4j con il flag impostato su true possono bloccare gli attacchi.
Secondo gli esperti di sicurezza delle informazioni, i criminali informatici stanno già analizzando la rete alla ricerca di applicazioni che potrebbero essere vulnerabili agli attacchi Log4Shell.
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Un’improvvisa e massiccia interruzione di corrente ha colpito la Penisola Iberica, gettando vaste zone di Spagna e Portogallo al buio e causando significative interruzioni alle infras...
Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. ...
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006