Log4Shell è la nuova falla zeroday ancora più pericolosa di Heartbleed e ShellShock. Ecco perché
E' una vulnerabilità che riguarda uno strumento open source di log utilizzato dalla gran parte delle applicazioni presenti sulla rete. E' facile da sfruttare e consente l'esecuzione di codice da remoto non autenticato
di Andrea Bai pubblicata il 13 Dicembre 2021, alle 11:41 nel canale Sicurezza









DJI Osmo Nano: la piccola fotocamera alla prova sul campo
FUJIFILM X-T30 III, la nuova mirrorless compatta
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Windows 11 25H2 e 24H2: come attivare subito tutte le funzionalità di ottobre 2025
Brembo Solutions e Microsoft danno vita ad ALCHEMIX, una soluzione di IA per generare formule chimiche
Migliaia di pacchi Amazon rubati ai legittimi destinatari, sequestrati alle porte di Milano
Ex CEO di Stellantis: Musk lascerà Tesla, l'azienda potrebbe non esistere più tra dieci anni. Elon se la ride
Record storico per i giochi Windows su Linux: il 90% funziona senza problemi
GPU introvabili: Microsoft accusa i miner crypto di rubare risorse all’intelligenza artificiale
RedTiger prende di mira i gamer: furto di account Discord e dati di pagamento
Microsoft sotto accusa: avrebbe nascosto agli utenti un'alternativa più economica per i servizi IA
Il computer quantistico senza errori di IBM è in anticipo di un anno, grazie ad AMD
Cybersecurity, intelligenza artificiale e norme europee: facciamo il punto della situazione con IBM
Xiaomi avvia la distribuzione globale di HyperOS 3: Xiaomi 15T apre le danze
Addio cavi in auto: 3 adattatori per CarPlay e Android Auto in super offerta su Amazon, da 24,99€
OPPO e Google sempre più vicini su Find X9: integrazione con Gemini e nuove funzioni AI esclusive
Sorpresa! Non è Tesla il marchio con le batterie più durature









11 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoGià, la penso allo stesso modo, solo che i clienti generalmente la vedono diversamente. E non hanno tutti i torti... con lo smartworking forzato degli ultimi due anni, chi aveva regole in uscita molto specifiche si è dovuto piegare ad aprire vasti range IP per i vari Teams/Meet/Zoom/ecc. Come avrai avuto modo di vedere anche tu, questi servizi poggiano interamente sui cloud di Microsoft/Amazon/Google e, dovendo aprire i loro range, si aprono anche una marea di server malevoli che girano allegramente su quegli stessi cloud (giusto recentemente ho tracciato un corposo range di Google Compute Engines da cui provenivano attacchi a un server Jira già compromesso da precedenti cryptominer).
Oggi comunque ho convito diversi clienti a chiudere quanto meno i protocolli LDAP, LDAPS e RMI. Chiaramente possono essere fatti girare su porte diverse da quelle standard; è solo per sfoltire un po' e guadagnare tempo per aggiornare gli applicativi.
Per audio/video molti usano protocolli diversi dall'http (per esempio Google Meet ha un bel po' di porte da aprire, oppure pensa all'RTSP). Questi generalmente non girano proprio dietro proxy "classico" (cioè quello che possiamo impostare a livello di OS).
In caso contrario salta tutto, se si sfrutta una vulnerabilità RCE e il processo vulnerabile ha già il suo bel proxy pronto all'uso non serve a nulla (o quasi).
Certo, questa è un'ottima idea, ma se dobbiamo dipendere dagli sviluppatori stiamo freschi
Considera anche che una RCE in grado di leggere la configurazione dell'applicativo (o avviare qualche tipo di debug dell'applicativo stesso) potrebbe tranquillamente fare il discovery del proxy e iniziare usarlo...
Vero, però è anche vero che spesso per svariati motivi può esserci bisogno di un server DNS o NTP raggiungibile. Chiaro che se poi si controlla al 100% la rete allora è un altro paio di maniche
Di nulla figurati
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".