• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Anni di guai per Log4Shell, forse il bug più grave di sempre

La vulnerabilità della libreria Java distribuita da Apache potrebbe, secondo gli addetti ai lavori, rappresentare un rischio a lungo termine per le infrastrutture industriali e critiche.

Pubblicato il 15 dicembre 2021 da Valentina Bernocco

Non solo Log4Shell  è una delle più estese vulnerabilità zero-day mai scoperte, diffusa ubiquamente su un imprecisato numero di server, ma è anche destinata a creare problemi nel lungo termine. A qualche giorno dal pubblico disvelamento di questa vulnerabilità di criticità massima, alcune voci autorevoli stanno sottolineando che il problema non è affatto risolto, nonostante la disponibilità di una patch. “Questa vulnerabilità è una tra le più gravi che abbia visto in tutta la vita, se non la più grave”,  ha dichiarato alla Cnn la direttore della Cybersecurity and Infrastructure Security Agency (Cisa), Jan Easterly.

 

Come sottolineato da Bitdefender, Java è un framework multipiattaforma, che funziona su sistema operativo Windows, Linux, macOS, FreeBSD e altri ancora, e questo peggiora lo scenario del rischio, estendendolo non soltanto a server e Pc ma anche a Web cam, sistemi di navigazione per auto, set-top box e a varie tipologie di terminali connessi, persino parchimetri e dispositivi medici. Bitdefender ha rimarcato che questa vulnerabilità esercita “un effetto a catena molto significativo sulla supply chain del software”, ed è difficile prevedere quale sarà il suo impatto a lungo termine.

 

Alcuni ambiti destano particolare preoccupazione. Gli ambienti OT (Operational Technology) e i sistemi di controllo industriale sono spesso un crogiuolo di tecnologie eterogenee e non è facile ottenere la piena visibilità su tutte le parti di software in uso e sugli eventi in corso sulle reti. Ci vorranno mesi o anche anni, secondo gli addetti ai lavori, prima che molte reti industriali risolvano questo bug. “Essendo stata per decenni una ubiqua soluzione di logging per lo sviluppo di Enterprise Java, Log4j può potenzialmente diventare una vulnerabilità che permarrà negli ambienti dei sistemi di controllo industriale (Ics) per i prossimi anni”, ha scritto Dragos, società di cybersicurezza specializzata in reti industriali.  Gli esperti di Dragos si dicono abbastanza certi del fatto che i percorsi di exploit più semplici saranno presto risolti con adeguate patch, ma nel tempo i cybercriminali svilupperanno exploit più complessi, che avranno maggiore probabilità di colpire direttamente le reti OT. 

 

Purtroppo questi rischi non sono solo teoria. A poche ore dalla circolazione della notizia sulla vulnerabilità già si erano verificati numerosissimi tentativi di attacco che cercavano di sfruttarla. Check Point, per esempio, ha riferito di aver registrato migliaia di tentativi di attacco nella sola giornata del 10 dicembre (a 24 ore dal disvelamento della vulnerabilità), diventati poi oltre 40mila il giorno dopo. A 72 ore dalla notizia, il numero degli attacchi osservati aveva superato quota 800mila ed erano già in circolazione una sessantina di diverse varianti dell’exploit originario.


Bitdefender ha osservato tentativi di diffondere Khonsari, una nuova famiglia di ransomware, per colpire i sistemi con sistema operativo Windows (la maggior parte degli attacchi aveva finora ha preso di mira i server Linux). Altri gruppi di criminali stanno cercando di sfruttare la vulnerabilità per distribuire il trojan di accesso remoto Orcus. Inoltre non sarebbe troppo complesso distribuire su server affetti dal problema un attacco cosiddetto di reverse bash shell, nel quale si guadagna un “punto d’appoggio” da sfruttare poi in un successivo momento. Ciliegina sulla torta, dalle analisi di Bitdefender risulta che diverse botnet (fra cui Muhstik) stiano già utilizzando la vulnerabilità per inserire delle backdoor nei server bersaglio e per espandere le loro reti.

 

“È importante dare priorità alle applicazioni esterne e interfacciate con Internet rispetto a quelle interne, per via della loro esposizione su Internet, per quanto entrambe siano vulnerabili”, ha spiegato Sergio Caltagirone, vice president of threat intelligence di Dragos. Si raccomanda, quindi, che tutti gli ambienti industriali aggiornino le applicazioni che impiegano Apache Log4j, seguendo le indicazioni dei vendor di riferimento, ma continuino anche a monitorare i segnali indicativi di un possibile exploit in corso o già avvenuto.

 
Tag: java, vulnerabilità, cybersicurezza, Log4Shell

JAVA

  • Sviluppo su architetture “moderne”, Spring piace agli sviluppatori
  • Prestazioni, stabilità, sicurezza e facilità: le promesse di Java 20
  • Oracle aggiorna Java per migliori performance, stabilità e sicurezza
  • Pericolo Log4j, attacchi ransomware su Vmware Horizon
  • Vulnerabilità Log4shell, qual è la giusta strategia di difesa?

NEWS

  • Phishing endemico, ma è quello mirato a fare i maggiori danni
  • Il cloud ibrido ispira le evoluzioni software di Infinidat
  • Investimenti Ict in crescita per un’azienda italiana su due
  • Nutanix in buon equilibrio tra crescita e profittabilità
  • AI, Baidu rincorre Microsoft e Google: Ernie pronto al debutto
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Focus su Sase e Zero Trust per Cradlepoint con l’acquisto di Ericom
OpenText spinge l’information management verso il cloud
Paessler estende la visibilità con l’acquisizione di Qbilon
Con il 5G arriveranno vantaggi anche per l'ambiente
Servizi e iPhone tengono a galla le vendite di Apple
Analytics e intelligenza artificiale migliorano la personalizzazione
BlackBerry riflette sul futuro e valuta eventuali spin-off
LinkedIn pianifica licenziamenti ma anche nuove assunzioni
Sap e Siemens contro il Data Act, un rischio per la competitività?
Impresoft Group allarga l’offerta per l’industria con Open-Co
Intelligenza artificiale, nuove regole per arginare i rischi
GenerativeShield, un intermediario fra utente e rischi dell’Ai
Qualcomm accelera sui veicoli connessi con l’acquisto di Autotalks
Siemens Xcelerator velocizza la transizione verso i digital twin
Personalizzato e omnicanale il viaggio con Swarovksi e Levi's
Workday, focus sulle medie imprese con un nuovo country manager
Cyberattacco da record su Capita: costerà fino a 20 milioni di sterline
Alert senza falsi positivi, Forescout Xdr distribuito da Ingecom
Trimestre in calo per Qualcomm, si punta sulla diversificazione
Gruppo Olidata guarda al futuro con una doppia acquisizione
Phishing endemico, ma è quello mirato a fare i maggiori danni
Il cloud ibrido ispira le evoluzioni software di Infinidat
Investimenti Ict in crescita per un’azienda italiana su due
Nutanix in buon equilibrio tra crescita e profittabilità
AI, Baidu rincorre Microsoft e Google: Ernie pronto al debutto
Anche la rete è ormai diventata un servizio per Hpe Aruba
Assistenti virtuali: enti pubblici, finanza e utility fanno da traino
Ibm, nuova ambizione nel quantum computing per aiutare l’umanità
Juniper mette Jean English a capo delle attività di marketing
Gdpr e marketing digitale: due mondi distanti verso la convergenza
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968