Aggiornamenti recenti Marzo 20th, 2023 9:30 AM
Gen 28, 2022 Alessandra Venneri Kaspersky Partner Space 0
Scoperta nel dicembre 2021, Log4Shell si è rapidamente trasformata nella vulnerabilità dell’anno. Sebbene la Fondazione Apache abbia rilasciato una patch per questo CVE subito dopo la sua scoperta, questa vulnerabilità continua a rappresentare una grossa minaccia sia per gli utenti privati sia per le organizzazioni. Di fatto, durante le prime tre settimane di gennaio, i sistemi Kaspersky hanno bloccato 30.562 tentativi di attacco rivolti agli utenti sfruttando exploit che prendevano di mira la vulnerabilità Log4Shell.
CVE-2021-442288, o Log4Shell, è una vulnerabilità di tipo Remote Code Execution (RCE): significa che, se viene sfruttata su un server vulnerabile, gli attaccanti guadagnano la capacità di eseguire un codice arbitrario e prendere il pieno controllo del sistema. Questo CVE è stato classificato 10 su 10 in termini di gravità.
Questa vulnerabilità è estremamente invitante per i criminali informatici, dal momento che consente loro di ottenere il pieno controllo del sistema della vittima ed è facile da sfruttare.
Sin dalla sua prima segnalazione, i sistemi Kaspersky hanno rilevato e contrastato 154.098 tentativi di scansione e attacco dei dispositivi, effettuati sfruttando la vulnerabilità Log4Shell. La maggior parte dei sistemi attaccati si trovava in Russia (13%), Brasile (8,97%) e USA (7,36%). In Italia la percentuale di sistemi presi di mira è del 2,93%.
Nonostante la Fondazione Apache abbia già rilasciato una patch per questo CVE, servono settimane se non mesi affinché i produttori aggiornino i loro software. Com’era prevedibile, gli esperti di Kaspersky hanno rilevato che gli attaccanti stanno continuando ad effettuare numerose scansioni per sfruttare Log4Shell. Durante le prime tre settimane di gennaio, i sistemi Kaspersky hanno bloccato 30.562 tentativi di attacco tramite la vulnerabilità Log4Shell. Inoltre, circa il 40% di questi tentativi è stato rilevato durante i primi giorni del mese, dal 1 al 5 di gennaio.
Numero di scansioni per la vulnerabilità Log4Shell dal 1 al 20 gennaio 2022
Evgeny Lopatin, security expert di Kaspersky ha affermato: “Sicuramente possiamo osservare che ci sono state molte meno scansioni e tentativi di attacco sfruttando Log4Shell rispetto alle prime settimane. Ciononostante, continuiamo a rilevare tentativi di sfruttamento di questa vulnerabilità. Come dimostra la nostra telemetria, i criminali informatici continuano a svolgere attività di scansione di massa e tentano di sfruttare il codice. Questa è una vulnerabilità che viene sfruttata sia da threat actor, che prendono di mira organizzazioni specifiche con minacce avanzate, sia da criminali che approfittano della situazione per trovare sistemi vulnerabili da attaccare. Invitiamo tutti coloro che non l’hanno ancora fatto a proteggersi eseguendo le patch e utilizzando una soluzione di sicurezza efficace”.
I prodotti Kaspersky garantiscono protezione contro gli attacchi che sfruttano le vulnerabilità, compreso l’uso di PoC, con i seguenti nomi:
Per difendersi da questa nuova vulnerabilità, gli esperti di Kaspersky suggeriscono di:
Mar 20, 2023 0
Mar 17, 2023 0
Mar 13, 2023 0
Mar 10, 2023 0
Ott 24, 2021 0
Lug 13, 2021 0
Apr 28, 2021 0
Mar 28, 2021 0
Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mar 17, 2023 0
Akamai ha pubblicato un nuovo report della serie State of...Mar 17, 2023 0
Nuove regolamentazioni all’orizzonte: dopo il GDPR,...Mar 16, 2023 0
Trend Micro ha diffuso i risultati della nuova ricerca What...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 16, 2023 0
Mandiant, insieme al team Product Security e Incident...Mar 14, 2023 0
GitGuardian ha pubblicato il nuovo report The State of...Mar 13, 2023 0
Palo Alto Networks ha pubblicato il report State of...Mar 13, 2023 0
IBM Security ha organizzato nella cornice del Made di...Mar 10, 2023 0
I ricercatori di HYAS Labs hanno dimostrato un attacco...