Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Apr 27, 2022 Redazione news News, RSS, Vulnerabilità 0
L’interesse del pubblico e della comunità della sicurezza informatica per la vulnerabilità Log4Shell è scemato ma continua a essere un problema su larga scala e un grave rischio per la sicurezza, come riporta Bleeping Computer.
Un nuovo report pubblicato da Rezilion rivela che la superficie d’attacco è ancora notevole e coinvolge un ampio spettro di prodotti software. L’impatto è potenzialmente elevato dato che Log4Shell è una vulnerabilità di tipo Remote Code Execution (RCE), ossia permette ai pirati di eseguire codice arbitrario sulla macchina della vittima e prenderne il controllo.

Secondo Rezilion la vulnerabilità, tracciata come CVE-2021-442288, è ancora presente in un numero tale di prodotti software che è difficile trovare una spiegazione logica.
Secondo i dati di scaricamento di Sonatype, per esempio, ancora oggi il 36% degli scaricamenti di Log4j è di versioni vulnerabili. Considerando i dati del servizio di Google Open Source Insights, Rezilion ha rilevato che su 17.840 pacchetti Open Source che usano Log4j come dipendenza solo 7.140 hanno fatto l’upgrade a una versione patchata. Il 60%, quindi, è vulnerabile a Log4Shell.
L’analisi dei ricercatori sui container Open Source su Shodan ha rivelato oltre 90.000 app collegate a Internet potenzialmente vulnerabili. Tra gli esempi Apache Solr, Apache Storm e Apache skywalking-oap.
C’è poi chi usa ancora la versione obsoleta e non più supportata Log4j 1.2.17, inclusi Atlassian Crucible, Apache zeppelin, Bitnami Kafka e Bitnami Spark. Alcuni pensano che le vecchie versioni non siano vulnerabili a Log4Shell ma non è così.
Persino 68.000 server di Minecraft, che sono stati il punto di origine della scoperta di Log4Shell, sono ancora vulnerabili. Secondo Rezilion uno dei motivi per cui le patch non vengono applicate è che le aziende non si rendono conto di usare prodotti vulnerabili.
I ricercatori ribadiscono l‘importanza e l’urgenza di fare le dovute verifiche passare a versioni sicure per tutti gli amministratori di sistema.
Lug 18, 2024 0
Gen 22, 2024 0
Nov 21, 2023 0
Nov 03, 2023 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
