Aggiornamenti recenti Dicembre 3rd, 2024 9:00 AM
Gen 10, 2023 Dario Orlandi Attacchi, News, RSS, Vulnerabilità 0
A dicembre 2021 veniva comunicata ufficialmente la prima vulnerabilità della libreria Log4j, un sistema di logging per i progetti Java utilizzato da migliaia di progetti software che erano installati su milioni di dispositivi.
È stato un disastro di proporzioni epiche, che ha impegnato a lungo sia Apache, che ha rilasciato diversi aggiornamenti software per mitigare e risolvere il problema, sia i team di sicurezza in tutto il mondo, che hanno dovuto implementare strumenti di mitigazione e andare per proteggere le reti e i flussi di lavoro.
Nozomi Networks ha recentemente pubblicato un blog in cui ripercorre le caratteristiche della vulnerabilità, le attività intraprese nell’immediato e l’impatto di lungo periodo di questo gravissimo problema.
La vulnerabilità di Log4j (CVE-2021-44228), chiamata “Log4Shell” e contrassegnata da un punteggio di 10 su 10 del Common Vulnerability Scoring System (CVSS), è altamente sfruttabile e può consentire agli attori malintenzionati di eseguire codici da remoto su server vulnerabili.
Pochi giorni dopo la divulgazione iniziale, è stata individuata un’altra vulnerabilità di Log4j, CVE-2021-45105, che ha introdotto la possibilità di lanciare attacchi di tipo Denial of Service (DoS).
Log4j utilizza una funzione nota come lookup; i due sfruttati da Log4Shell sono il lookup di Java Naming and Directory Interface (JNDI) e l’environment lookup.
Il primo consente agli utenti di accedere a risorse memorizzate in remoto, permettendo di ricercare facilmente le informazioni necessarie per stabilire una connessione.
L’environment lookup invece permette agli utenti di accedere alle variabili ambientali presenti sul computer; ciò significa che tutte le variabili definite dall’utente e accessibili dal computer in uso possono essere consultate attraverso Log4Shell.
Log4j consentiva per default la sostituzione del messaggio; ciò ha permesso agli attori delle minacce di incorporare codici malevoli all’interno di una richiesta, attivando l’esecuzione automatica tramite Log4j senza alcun intervento da parte dell’utente.
Subito dopo la divulgazione di Log4Shell, i ricercatori di sicurezza di Nozomi Networks hanno sviluppato subito regole di pacchetti per identificare potenziali attività Log4shell negli ambienti dei clienti.
Sfruttando la telemetria anonima dei clienti partecipanti, hanno ottenuto preziose informazioni sulla diffusione dei tentativi di exploit di Log4j.
Tra il 16 maggio e il 16 novembre 2022, quindi a diversi mesi di distanza dalla divulgazione della vulnerabilità, l’azienda ha registrato oltre 60.000 tentativi di primo e secondo livello in almeno 14 ambienti dei clienti.
Sulla base dei dati raccolti, sono stati oltre 40.000 i tentativi di sfruttare il lookup JDNI via TCP; gli attaccanti preferiscono TCP rispetto a UDP o HTTP perché questo protocollo consente di stabilire una connessione affidabile con il sistema di destinazione, semplificando lo sfruttamento delle vulnerabilità di sicurezza note.
TCP garantisce inoltre la sicurezza dei dati trasferiti tramite crittografia e autenticazione, consentendo di trasferire i dati senza essere intercettati.
Sebbene vi siano stati tentativi di interrogare LDAPS, RMI e DNS, il bersaglio preferito è di gran lunga LDAP: è un protocollo standardizzato che può essere utilizzato su quasi tutti i sistemi operativi e con moltissimi linguaggi di programmazione.
Nov 25, 2024 0
Nov 21, 2024 0
Nov 18, 2024 0
Ott 30, 2024 0
Dic 03, 2024 0
Dic 02, 2024 0
Dic 02, 2024 0
Nov 28, 2024 0
Dic 02, 2024 0
L’Italia continua a essere uno dei Paesi più colpiti...Nov 27, 2024 0
Ingecom, fondata nel 1996 a Bilbao, è un distributore a...Nov 25, 2024 0
Di recente CISA ha pubblicato la classifica delle...Nov 25, 2024 0
Ora che l’intelligenza artificiale è entrata a far...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 03, 2024 0
I ricercatori di 0patch, piattaforma per la distribuzione...Dic 02, 2024 0
L’Italia continua a essere uno dei Paesi più colpiti...Dic 02, 2024 0
Nel corso di questa settimana, il CERT-AGID ha identificato...Nov 28, 2024 0
Le crescenti perdite finanziarie dovute ai cyber-attacchi...Nov 28, 2024 0
Zscaler ha annunciato la sua soluzione di segmentazione...