Aggiornamenti recenti Dicembre 12th, 2025 2:01 PM
Mar 02, 2020 Marco Schiaffino Emergenze, In evidenza, News, RSS, Vulnerabilità 0
Quando emerge un bug che interessa un Web Server, l’attenzione della comunità legata alla cyber-security sale immediatamente. Se si sta parlando di Apache Tomcat, cioè di uno dei Web Server più diffusi al mondo, è lecito parlare di allarme ai massimi livelli.
La vulnerabilità in questione (CVE-2020-1938) è stata battezzata con il nome di Ghostcat ed è stata individuata dai ricercatori di Chaitin Tech, che le hanno dedicato una pagina Web sul sito della società di sicurezza.
Stando a quanto si legge nel report pubblicato dall’azienda cinese, il bug riguarda Tomcat AJP Connector, che i ricercatori definiscono “il canale che consente a Tomcat di comunicare con l’esterno”.
La vulnerabilità individuata, che interessa tutte le versioni di Tomcat rilasciate negli ultimi 13 anni, consentirebbe l’accesso in lettura e scrittura, oltre alla possibilità di impiantare backdoor sui sistemi nel caso sia possibile eseguire upload da remoto.

In sintesi, un attacco di questo genere permetterebbe di accedere ai contenuti di tutte le WebApp presenti sul server, consentendo così di mettere le mani su credenziali di accesso, dettagli di configurazione e caricare qualsiasi cosa sul sistema.
Unica condizione perché l’exploit funzioni è che AJP Connector sia abilitato e che il pirata informatico sia in grado di collegarsi alla porta relativa al servizio stesso.
La cattiva notizia è che AJP Connector è abilitato come impostazione predefinita in tutte le installazioni di Apache Tomcat. La buona notizia è che il produttore ha sviluppato e pubblicato le versioni aggiornate (9.0.31, 8.5.51 e 7.0.100) che correggono la vulnerabilità.
Ora la palla passa agli amministratori IT, che dovranno eseguire (senza perdere tempo) gli aggiornamenti. Anche perché, segnalano diversi esperti di sicurezza, su Internet stanno comparendo diverse demo che sfruttano l’exploit. Insomma: è probabile che i pirati stiano già scaldando i motori…
Mar 18, 2025 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 11, 2025 0
Dic 10, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
