Log4Shell fa paura: vulnerabilità estremamente diffusa e facile da sfruttare. Il tempo stringe
La vulnerabilità CVE-2021-44228 recentemente scoperta ha un livello di gravità elevatissimo e può essere sfruttata con facilità per compiere svariate tipologie di attacco
di Andrea Bai pubblicata il 14 Dicembre 2021, alle 13:01 nel canale SicurezzaLa falla zeroday CVE-2021-44228, battezzata con il nome di Log4Shell, rappresenta un grave problema di sicurezza informatica che richiederà mesi, o addirittura anni, per poter essere completamente risolto per via della sua diffusione e della facilità di sfruttamento della falla stessa: è il parere su cui convergono vari ricercatori di sicurezza informatica dopo che Log4Shell è venuta alla luce del sole lo scorso giovedì 9 dicembre.
Sull'argomento si esprime anche il Cybersecurity and Infrastructure Security Agency degli Stati Uniti, sottolineando che la vulnerabilità riguarda centinaia di milioni di dispositivi e che "nessuna azione singola risolverà il problema", precisando che è un errore pensare che le cose si possano sistemare "in una settimana o due". Il CISA avverte che la vulnerabilità sarà verosimilmente utilizzata come trampolino di lancio per svariate e sofisticate tipologie di attacco e compromissione, e che il tempo per correre ai ripari in maniera efficace è davvero limitato.
Ricordiamo che Log4Shell è una vulnerabilità che riguarda lo strumento open-source Log4j di Java, largamente utilizzato per operazioni di registrazione di eventi (logging) su un numero sterminato di applicazioni e servizi, e che consente esecuzione di codice da remoto senza autenticazione. La sua diffusione è pertanto estremamente vasta, il che associato alla facilità di sfruttamento della falla rende Log4Shell una minaccia particolarmente grave, anche superiore rispetto ad HeathBleed, EternalBlue o ShellShock.
Se, almeno per ora, la vulnerabilità pare essere stata sfruttata principalmente per recapitare malware di cryptomining, i ricercatori di sicurezza si aspettano di osservare un'evoluzione nella tipologia di attacchi. La possibilità di eseguire codice da remoto non autenticato in maniera semplice apre infatti un ampio ventaglio di possibilità per gli attaccanti. Steve Povolny, responsabile della ricerca sulle minacce avanzate per McAfee Enterprise e FireEye, ha osservato che a fronte del crescente numero di attività a seguito della scoperta della falla, è ragionevole presumere che molte realtà possano già essere state compromesse. Anche Povolny avverte sulla possibilità di osservare un'evoluzione degli attacchi.
Sean Gallagher, ricercatore per Sophos, sottolinea in particolare che la vulnerabilità può essere sfruttata da attaccanti che cercano di installare strumenti di accesso remoto e persistenza e che sia già utilizzata per cercare di esporre le chiavi utilizzate dagli account Amazon Web Service.
hearing folks compare #log4shell is "as bad as heartbleed" - imo it's much, much worse. aside from having RCE as the impact, the number of interdependencies around log4j (and particularly the age of them) is orders of magnitude higher
— cje (@caseyjohnellis) December 11, 2021
Secondo Casey John Ellis, esperto di sicurezza e fondatore di Bugcrowd, il problema è decisamente pià grave di HeartBleed, in quanto la diffusione di log4j e le varie interdipendenze sono di "ordini di grandezza superiori. Mentre Florian Roth di Nextron Systems parla di "0day cluster bomb", e cioè che Log4Shell è una vulnerabilità che può potenzialmente causare centinaia e migliaia di altre falle zeroday in ogni tipo di software.
What people seem to miss:
— Florian Roth ⚡️ (@cyb3rops) December 11, 2021
The #Log4Shell vulnerability isn't just a RCE 0day.
It's a vulnerability that causes hundreds and thousands of 0days in all kinds of software products.
It's a 0day cluster bomb. pic.twitter.com/Cij9kK4Cvg
E in particolare per quanto riguarda la diffusione del problema, è Jaana Dogan, Principal Engineer per AWS, a fornire ulteriore contesto:
A project with a footprint like Log4j is not possible to avoid as a transient dependency even if you don’t directly import it. Log4j is a canonical logging utility for a huge ecosystem. Its current radius is beyond doing due diligence. https://t.co/FqSr68x7JL
— Jaana Dogan ヤナ ドガン (@rakyll) December 13, 2021
L'azione immediata da compiere per eliminare la falla è l'aggiornamento di Log4j almeno alla versione 2.15.x che richiede Java 8. Chi non dovesse poter aggiornare Log4j per via di complesse interdipendenze può ricorrere ad alcune soluzioni parziali e temporanee, ben riassunte in questo ampio e approfondito compendio su Log4Shell.










FUJIFILM X-T30 III, la nuova mirrorless compatta
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1
La sonda spaziale europea ESA JUICE è pronta a osservare la cometa interstellare 3I/ATLAS
La capsula Orion Integrity è stata unita al razzo NASA SLS per la missione Artemis II: lancio a febbraio 2026
Intel Nova Lake: i driver Linux svelano le GPU Xe3P. Non tutti i modelli avranno ray tracing in hardware?
Nothing punta sulla fascia bassa: ecco come sarà il nuovo Phone (3a) Lite
Redmi Watch 6 è ufficiale: si prepara ad arrivare anche in Europa
Arriva Snapdragon 6s Gen 4: l'obiettivo di Qualcomm è conquistare la fascia bassa
Anche Netflix, Amazon e Apple sono interessate a Warner Bros. Discovery: offerte in arrivo?
Meta e TikTok ancora nel mirino dell'UE: accusate di aver nascosto dati ai ricercatori e violato i diritti degli utenti
Microsoft chiude definitivamente con le esclusive: 'è un concetto antiquato'
5 TV in grosso ribasso su Amazon: LG OLED, Hisense Mini-LED e Xiaomi QLED fino a -1.100€, sconti automatici alla cassa
Recensione Xiaomi Watch S4 41mm: lo smartwatch compatto con 8 giorni di autonomia
Grandi affari del weeekend: su Amazon ci sono almeno 15 articoli al prezzo più basso di sempre, con diverse novità
Doom nello spazio: lo sparatutto più celebre della storia gira su un satellite
Apple Day su Amazon: crollano i prezzi di iPhone 16, Watch Series 10, iPad M3 e MacBook Pro M4 — risparmi fino a 600€









7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoLa patch c'è già, ma su sistemi di produzione non è così facile fare gli aggiornamenti. E anche per quelli non di produzione, sono talmente tanti ad usarla che appunto ci vorrà un bel pò prima che tutti siano coperti.
Non solo, c'é pure software che non verrà aggiornato (tipicamente roba fatta fare ad esterni il cui committente manco si ricorda che contiene codice java e relativo runtime, perché usa un installer che nasconde il tutto).
Cjxnxbxjxkxnxcnchxjzjzjzmzmdndjdjks
Se non ci hai fatto caso sono gli utenti che acquistano al day1 che testano giochi e software, ormai da più di 10 anni.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".