Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Mar 02, 2020 Marco Schiaffino Emergenze, In evidenza, News, RSS, Vulnerabilità 0
Quando emerge un bug che interessa un Web Server, l’attenzione della comunità legata alla cyber-security sale immediatamente. Se si sta parlando di Apache Tomcat, cioè di uno dei Web Server più diffusi al mondo, è lecito parlare di allarme ai massimi livelli.
La vulnerabilità in questione (CVE-2020-1938) è stata battezzata con il nome di Ghostcat ed è stata individuata dai ricercatori di Chaitin Tech, che le hanno dedicato una pagina Web sul sito della società di sicurezza.
Stando a quanto si legge nel report pubblicato dall’azienda cinese, il bug riguarda Tomcat AJP Connector, che i ricercatori definiscono “il canale che consente a Tomcat di comunicare con l’esterno”.
La vulnerabilità individuata, che interessa tutte le versioni di Tomcat rilasciate negli ultimi 13 anni, consentirebbe l’accesso in lettura e scrittura, oltre alla possibilità di impiantare backdoor sui sistemi nel caso sia possibile eseguire upload da remoto.
In sintesi, un attacco di questo genere permetterebbe di accedere ai contenuti di tutte le WebApp presenti sul server, consentendo così di mettere le mani su credenziali di accesso, dettagli di configurazione e caricare qualsiasi cosa sul sistema.
Unica condizione perché l’exploit funzioni è che AJP Connector sia abilitato e che il pirata informatico sia in grado di collegarsi alla porta relativa al servizio stesso.
La cattiva notizia è che AJP Connector è abilitato come impostazione predefinita in tutte le installazioni di Apache Tomcat. La buona notizia è che il produttore ha sviluppato e pubblicato le versioni aggiornate (9.0.31, 8.5.51 e 7.0.100) che correggono la vulnerabilità.
Ora la palla passa agli amministratori IT, che dovranno eseguire (senza perdere tempo) gli aggiornamenti. Anche perché, segnalano diversi esperti di sicurezza, su Internet stanno comparendo diverse demo che sfruttano l’exploit. Insomma: è probabile che i pirati stiano già scaldando i motori…
Mar 18, 2025 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...