Log4Shell fa paura: vulnerabilità estremamente diffusa e facile da sfruttare. Il tempo stringe

Log4Shell fa paura: vulnerabilità estremamente diffusa e facile da sfruttare. Il tempo stringe

La vulnerabilità CVE-2021-44228 recentemente scoperta ha un livello di gravità elevatissimo e può essere sfruttata con facilità per compiere svariate tipologie di attacco

di pubblicata il , alle 13:01 nel canale Sicurezza
 

La falla zeroday CVE-2021-44228, battezzata con il nome di Log4Shell, rappresenta un grave problema di sicurezza informatica che richiederà mesi, o addirittura anni, per poter essere completamente risolto per via della sua diffusione e della facilità di sfruttamento della falla stessa: è il parere su cui convergono vari ricercatori di sicurezza informatica dopo che Log4Shell è venuta alla luce del sole lo scorso giovedì 9 dicembre.

Sull'argomento si esprime anche il Cybersecurity and Infrastructure Security Agency degli Stati Uniti, sottolineando che la vulnerabilità riguarda centinaia di milioni di dispositivi e che "nessuna azione singola risolverà il problema", precisando che è un errore pensare che le cose si possano sistemare "in una settimana o due". Il CISA avverte che la vulnerabilità sarà verosimilmente utilizzata come trampolino di lancio per svariate e sofisticate tipologie di attacco e compromissione, e che il tempo per correre ai ripari in maniera efficace è davvero limitato.

Ricordiamo che Log4Shell è una vulnerabilità che riguarda lo strumento open-source Log4j di Java, largamente utilizzato per operazioni di registrazione di eventi (logging) su un numero sterminato di applicazioni e servizi, e che consente esecuzione di codice da remoto senza autenticazione. La sua diffusione è pertanto estremamente vasta, il che associato alla facilità di sfruttamento della falla rende Log4Shell una minaccia particolarmente grave, anche superiore rispetto ad HeathBleed, EternalBlue o ShellShock.

Se, almeno per ora, la vulnerabilità pare essere stata sfruttata principalmente per recapitare malware di cryptomining, i ricercatori di sicurezza si aspettano di osservare un'evoluzione nella tipologia di attacchi. La possibilità di eseguire codice da remoto non autenticato in maniera semplice apre infatti un ampio ventaglio di possibilità per gli attaccanti. Steve Povolny, responsabile della ricerca sulle minacce avanzate per McAfee Enterprise e FireEye, ha osservato che a fronte del crescente numero di attività a seguito della scoperta della falla, è ragionevole presumere che molte realtà possano già essere state compromesse. Anche Povolny avverte sulla possibilità di osservare un'evoluzione degli attacchi.

Sean Gallagher, ricercatore per Sophos, sottolinea in particolare che la vulnerabilità può essere sfruttata da attaccanti che cercano di installare strumenti di accesso remoto e persistenza e che sia già utilizzata per cercare di esporre le chiavi utilizzate dagli account Amazon Web Service.

Secondo Casey John Ellis, esperto di sicurezza e fondatore di Bugcrowd, il problema è decisamente pià grave di HeartBleed, in quanto la diffusione di log4j e le varie interdipendenze sono di "ordini di grandezza superiori. Mentre Florian Roth di Nextron Systems parla di "0day cluster bomb", e cioè che Log4Shell è una vulnerabilità che può potenzialmente causare centinaia e migliaia di altre falle zeroday in ogni tipo di software.

E in particolare per quanto riguarda la diffusione del problema, è Jaana Dogan, Principal Engineer per AWS, a fornire ulteriore contesto:

L'azione immediata da compiere per eliminare la falla è l'aggiornamento di Log4j almeno alla versione 2.15.x che richiede Java 8. Chi non dovesse poter aggiornare Log4j per via di complesse interdipendenze può ricorrere ad alcune soluzioni parziali e temporanee, ben riassunte in questo ampio e approfondito compendio su Log4Shell.

7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
cagnaluia14 Dicembre 2021, 14:30 #1
...perchè richiederebbe mesi se non anni la sua risoluzione? Non trovano programmatori per farci una patch correttiva?
Unrue14 Dicembre 2021, 14:33 #2
Originariamente inviato da: cagnaluia
...perchè richiederebbe mesi se non anni la sua risoluzione? Non trovano programmatori per farci una patch correttiva?


La patch c'è già, ma su sistemi di produzione non è così facile fare gli aggiornamenti. E anche per quelli non di produzione, sono talmente tanti ad usarla che appunto ci vorrà un bel pò prima che tutti siano coperti.
LMCH14 Dicembre 2021, 19:01 #3
Originariamente inviato da: Unrue
La patch c'è già, ma su sistemi di produzione non è così facile fare gli aggiornamenti. E anche per quelli non di produzione, sono talmente tanti ad usarla che appunto ci vorrà un bel pò prima che tutti siano coperti.

Non solo, c'é pure software che non verrà aggiornato (tipicamente roba fatta fare ad esterni il cui committente manco si ricorda che contiene codice java e relativo runtime, perché usa un installer che nasconde il tutto).
GiGBiG14 Dicembre 2021, 23:50 #4
E poi ci sono i No-Patch che manifestano e creano problemi e ritardi...
CYRANO15 Dicembre 2021, 00:19 #5
Originariamente inviato da: GiGBiG
E poi ci sono i No-Patch che manifestano e creano problemi e ritardi...






Cjxnxbxjxkxnxcnchxjzjzjzmzmdndjdjks
Ibanez8915 Dicembre 2021, 11:53 #6
Oltretutto una volta aggiornata una libreria, il software va testato e certificato, chi paga?
GiGBiG15 Dicembre 2021, 15:01 #7
Originariamente inviato da: Ibanez89
Oltretutto una volta aggiornata una libreria, il software va testato e certificato, chi paga?


Se non ci hai fatto caso sono gli utenti che acquistano al day1 che testano giochi e software, ormai da più di 10 anni.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^