News

La vulnerabilità Apache Log4j non ha limiti L’Europa è il secondo bersaglio

Come saprete, il 9 dicembre è stata segnalata una vulnerabilità in Apache Log4j, la più popolare libreria java incorporata in quasi ogni servizio o applicazione Internet che conosciamo, tra cui Twitter, Amazon, Microsoft, Minecraft e altri.

Sfruttare questa vulnerabilità è semplice e permette agli hacker di controllare i server web basati su Java e lanciare da remoto attacchi di esecuzione di codice malevolo. Al momento la maggior parte degli attacchi si concentra sull’uso di un criptomining a spese delle vittime – tuttavia, gli aggressori più avanzati possono agire aggressivamente contro obiettivi di alto livello.

Da venerdì, Check Point Research (CPR) ha assistito a quella che sembra essere una repressione evolutiva, con nuove varianti dell’exploit originale introdotte rapidamente – oltre 60 in meno di 24 ore. Sembra quasi senza limiti. Per esempio, può essere sfruttato sia su HTTP che su HTTPS (la versione criptata della navigazione). Il numero di combinazioni di come sfruttarlo dà molte alternative all’aggressore per aggirare le protezioni appena implementate. Ciò significa che uno “strato” di protezione non è sufficiente, e solo una struttura di sicurezza multi-livello fornirebbe una protezione resiliente.

Lotem Finkelstein, Director, Threat Intelligence and Researchper Check Point Software Technologies:
“Non possiamo che confermare la gravità di questa minaccia. All’apparenza, essa è rivolta ai criptominer, ma crediamo che questo costituisca l’avvisaglia di un attacco hacker nei confronti di una serie di bersagli di grande valore come le banche, la sicurezza di Stato e le infrastrutture critiche.

Abbiamo iniziato a implementare la nostra protezione venerdì ed entro domenica avevamo già impedito a oltre 400.000 tentativi di sfruttare la vulnerabilità su oltre un terzo di tutte le reti aziendali a livello globale. La cosa più preoccupante è il fatto che quasi la metà di quei tentativi provenivano da gruppi criminali già noti. I team di sicurezza devono intervenire con la massima urgenza perché i danni che potrebbero verificarsi sono incalcolabili. La necessità di una risposta rapida è dovuta anche al fatto che questo è stato scoperto durante la fine della settimana lavorativa, in vista delle vacanze, quando i team di sicurezza possono essere più lenti a implementare le misure di protezione.

Per diversi mesi, noi di Check Point Software abbiamo lanciato l’allarme su una ‘pandemia informatica’ e questo è esattamente ciò a cui ci riferiamo. È altamente contagiosa e si diffonde rapidamente, quindi un controllo costante e una solida strategia di prevenzione sono essenziali.”

Ad oggi invece, Check Point Software ha impedito oltre 845.000 tentativi di sfruttamento della vulnerabilità, e oltre il 46% di questi tentativi sono stati fatti da gruppi hacker ben noti. Inoltre, il tentativo di exploit è su oltre il 40% delle reti aziendali a livello globale.

Al seguente link maggiori informazioni, in continuo aggiornamento:
https://blog.checkpoint.com/2021/12/11/protecting-against-cve-2021-44228-apache-log4j2-versions-2-14-1/

Salvatore L.

Avvicinatosi al mondo videoludico grazie ad un Commodore64 alimentando in se la curiosità per il mondo Hi-Tech in particolar modo per tutto ciò che riguarda l' Hardware di un Computer. Dopo anni di collaborazioni con vari blog informatici Italiani nel 2012 apre il sito Hardware Mind.

Articoli Correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Back to top button