I consigli di Kaspersky per affrontare la vulnerabilità Log4Shell

I consigli di Kaspersky per affrontare la vulnerabilità Log4Shell

Negli scorsi giorni è stata identificata da diversi ricercatori di sicurezza informatica una vulnerabilità critica denominata "Log4Shell", capace di mettere a rischio centinaia di milioni di dispositivi

di pubblicata il , alle 16:31 nel canale Security
Kasperskysicurezza
 

La scorsa settimana è stata scoperta da diversi ricercatori di sicurezza informatica una vulnerabilità critica (ribattezzata "Log4Shell", "CVE-2021-44228" o "LogJam") nella libreria Apached Log4j che milioni di applicazioni Java utilizzano per registrare i log di errore. La vulnerabilità, purtroppo, riguarda centinaia di milioni di dispositivi: se sfruttata a dovere permette a chi attacca di eseguire un codice arbitrario e, potenzialmente, di prendere il pieno controllo di un sistema. 

Una vulnerabilità sfruttabile anche da hacker inesperti

CVE-2021-44228 è una vulnerabilità della classe Remote Code Execution (RCE) a cui è stato assegnato il punteggio massimo perché permette l'esecuzione di codice da remoto senza autenticazione. Oltre a riguardare un numero impressionante di servizi/software, questa vulnerabilità è già stata sfruttata dagli hacker (i primi attacchi risalgono allo scorso  il 2 dicembre).

Tutti i prodotti che utilizzano questa libreria (dalla versione 2.0-beta9 alla 2.14.1) sono esposti a questo nuovo CVE. Ciò che rende CVE-2021-44228 così pericoloso è la facilità di sfruttamento: anche un hacker alle prime armi può eseguire con successo un attacco sfruttando questa vulnerabilità. Gli aggressori, infatti, non devono fare altro che forzare l'applicazione a scrivere solo una stringa nel registro e caricare successivamente il proprio codice nell'applicazione grazie alla funzione di sostituzione della ricerca dei messaggi. In questo modo possono gli hacker possono trasferire informazioni a un server controllato da loro, portando all'esecuzione di codice arbitrario o a una fuga di informazioni riservate o ad altri attacchi ad ampio raggio.

Evgeny Lopatin, esperto di sicurezza di Kaspersky, ha così commentato: "Ciò che rende questa vulnerabilità particolarmente pericolosa non è solo il fatto che gli attaccanti possono ottenere il controllo completo del sistema, ma quanto sia facile da sfruttare. Anche un hacker inesperto può trarne vantaggio. Stiamo già osservando, infatti, che i cyber criminali cercano attivamente software da sfruttare con questo CVE. Tuttavia, la buona notizia è che una soluzione di sicurezza affidabile è in grado di proteggere gli utenti".

Per proteggersi da questa nuova minaccia, gli esperti di Kaspersky consigliano di scaricare la versione più recente della libreria. Nel caso non fosse possibile aggiornare la versione, sul sito di Apache Log4j 2 sono disponibili una serie di metodi di mitigazione per bloccare manualmente questa vulnerabilità. Per esempio, gli utenti di Java 8 (o versioni successive) devono eseguire l'aggiornamento alla versione 2.16.0; quelli con Java 7 hanno bisogno della patch versione 2.12.2  (sarà disponibile a breve); negli altri casi è necessario rimuovere la classe JndiLookup dal classpath: zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class.

 

 

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Bluvetro15 Dicembre 2021, 19:48 #1

AAaaoOOO!?!?

Ho scaricato le "versioni recenti della libreria" dal link che ci avete indicato... uno zip con tanti jar all'interno. Li ho cominciati ad eseguire tutti (sperando che si aggiornassero in questo modo visto che non ho trovato una guida) e ad un certo punto Kaspersky ha iniziato a friggermi, dicendo che c'erano malware qui e li...! Eppure questi jar vengono visti come innocui dalla scansione antivirus finchè non vengono attivati. Non so dire quale o quali siano.
Credo sia un falso positivo...però...fare un aggiornamento più chiaro no?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^