Kaspersky: Log4Shell, bloccati 30.562 tentativi di attacco a gennaio, il 2,93% dei sistemi presi di mira è in Italia

Durante le prime tre settimane di gennaio, i sistemi Kaspersky hanno bloccato 30.562 tentativi di attacco rivolti agli utenti sfruttando exploit che prendevano di mira la vulnerabilità Log4Shell.
di Manolo De Agostini pubblicata il 29 Gennaio 2022, alle 17:01 nel canale SicurezzaCloud SecurityKaspersky
Scoperta nel dicembre 2021, Log4Shell si è rapidamente trasformata nella vulnerabilità dell'anno. CVE-2021-442288, o Log4Shell, è una vulnerabilità di tipo Remote Code Execution (RCE): significa che, se viene sfruttata su un server vulnerabile, gli attaccanti guadagnano la capacità di eseguire un codice arbitrario e prendere il pieno controllo del sistema. Questo CVE è stato classificato 10 su 10 in termini di gravità.
Sebbene la Fondazione Apache abbia rilasciato una patch per questo CVE (il problema si origina da una falla critica nella libreria Apace Log4j) subito dopo la sua scoperta, questa vulnerabilità continua a rappresentare una grossa minaccia sia per gli utenti privati sia per le aziende. A dimostrarlo ci sono i numeri diffusi da Kaspersky: durante le prime tre settimane di gennaio, i sistemi Kaspersky hanno bloccato 30.562 tentativi di attacco rivolti agli utenti sfruttando exploit che prendevano di mira la vulnerabilità Log4Shell. Circa il 40% di questi tentativi è stato rilevato durante i primi giorni del mese, dal 1 al 5 di gennaio.
Questa vulnerabilità è estremamente invitante per i criminali informatici, dal momento che consente loro di ottenere il pieno controllo del sistema della vittima ed è facile da sfruttare. Sin dalla sua prima segnalazione, i sistemi Kaspersky hanno rilevato e contrastato 154.098 tentativi di scansione e attacco dei dispositivi, effettuati sfruttando la vulnerabilità Log4Shell. La maggior parte dei sistemi attaccati si trovava in Russia (13%), Brasile (8,97%) e USA (7,36%). In Italia la percentuale di sistemi presi di mira è del 2,93%.
Nonostante la patch, servono settimane se non mesi affinché i produttori aggiornino i loro software.
"Sicuramente possiamo osservare che ci sono state molte meno scansioni e tentativi di attacco sfruttando Log4Shell rispetto alle prime settimane. Ciononostante, continuiamo a rilevare tentativi di sfruttamento di questa vulnerabilità. Come dimostra la nostra telemetria, i criminali informatici continuano a svolgere attività di scansione di massa e tentano di sfruttare il codice. Questa è una vulnerabilità che viene sfruttata sia da threat actor, che prendono di mira organizzazioni specifiche con minacce avanzate, sia da criminali che approfittano della situazione per trovare sistemi vulnerabili da attaccare. Invitiamo tutti coloro che non l'hanno ancora fatto a proteggersi eseguendo le patch e utilizzando una soluzione di sicurezza efficace", ha dichiarato Evgeny Lopatin, security expert di Kaspersky.
Potete leggere i consigli di Kaspersky per affrontare la vulnerabilità Log4Shell in questo articolo.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".