Aggiornamenti recenti Settembre 21st, 2023 2:00 PM
Gen 10, 2023 Dario Orlandi Attacchi, News, RSS, Vulnerabilità 0
A dicembre 2021 veniva comunicata ufficialmente la prima vulnerabilità della libreria Log4j, un sistema di logging per i progetti Java utilizzato da migliaia di progetti software che erano installati su milioni di dispositivi.
È stato un disastro di proporzioni epiche, che ha impegnato a lungo sia Apache, che ha rilasciato diversi aggiornamenti software per mitigare e risolvere il problema, sia i team di sicurezza in tutto il mondo, che hanno dovuto implementare strumenti di mitigazione e andare per proteggere le reti e i flussi di lavoro.
Nozomi Networks ha recentemente pubblicato un blog in cui ripercorre le caratteristiche della vulnerabilità, le attività intraprese nell’immediato e l’impatto di lungo periodo di questo gravissimo problema.
La vulnerabilità di Log4j (CVE-2021-44228), chiamata “Log4Shell” e contrassegnata da un punteggio di 10 su 10 del Common Vulnerability Scoring System (CVSS), è altamente sfruttabile e può consentire agli attori malintenzionati di eseguire codici da remoto su server vulnerabili.
Il diagramma di attacco di Log4Shell (Fonte: Splunk).
Pochi giorni dopo la divulgazione iniziale, è stata individuata un’altra vulnerabilità di Log4j, CVE-2021-45105, che ha introdotto la possibilità di lanciare attacchi di tipo Denial of Service (DoS).
Log4j utilizza una funzione nota come lookup; i due sfruttati da Log4Shell sono il lookup di Java Naming and Directory Interface (JNDI) e l’environment lookup.
Il primo consente agli utenti di accedere a risorse memorizzate in remoto, permettendo di ricercare facilmente le informazioni necessarie per stabilire una connessione.
L’environment lookup invece permette agli utenti di accedere alle variabili ambientali presenti sul computer; ciò significa che tutte le variabili definite dall’utente e accessibili dal computer in uso possono essere consultate attraverso Log4Shell.
Log4j consentiva per default la sostituzione del messaggio; ciò ha permesso agli attori delle minacce di incorporare codici malevoli all’interno di una richiesta, attivando l’esecuzione automatica tramite Log4j senza alcun intervento da parte dell’utente.
Subito dopo la divulgazione di Log4Shell, i ricercatori di sicurezza di Nozomi Networks hanno sviluppato subito regole di pacchetti per identificare potenziali attività Log4shell negli ambienti dei clienti.
Roya Gordon, Security Research Evangelist di Nozomi Networks
Sfruttando la telemetria anonima dei clienti partecipanti, hanno ottenuto preziose informazioni sulla diffusione dei tentativi di exploit di Log4j.
Tra il 16 maggio e il 16 novembre 2022, quindi a diversi mesi di distanza dalla divulgazione della vulnerabilità, l’azienda ha registrato oltre 60.000 tentativi di primo e secondo livello in almeno 14 ambienti dei clienti.
Sulla base dei dati raccolti, sono stati oltre 40.000 i tentativi di sfruttare il lookup JDNI via TCP; gli attaccanti preferiscono TCP rispetto a UDP o HTTP perché questo protocollo consente di stabilire una connessione affidabile con il sistema di destinazione, semplificando lo sfruttamento delle vulnerabilità di sicurezza note.
TCP garantisce inoltre la sicurezza dei dati trasferiti tramite crittografia e autenticazione, consentendo di trasferire i dati senza essere intercettati.
Sebbene vi siano stati tentativi di interrogare LDAPS, RMI e DNS, il bersaglio preferito è di gran lunga LDAP: è un protocollo standardizzato che può essere utilizzato su quasi tutti i sistemi operativi e con moltissimi linguaggi di programmazione.
Set 18, 2023 0
Set 15, 2023 0
Set 07, 2023 0
Set 06, 2023 0
Set 21, 2023 0
Set 21, 2023 0
Set 20, 2023 0
Set 20, 2023 0
Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Set 13, 2023 0
Il fenomeno dei ransomware non si arresta e, anzi, continua...Set 13, 2023 0
Il furto di account rimane uno dei principali problemi di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 21, 2023 0
Nel corso di Innovation 2023, Intel ha annunciato il...Set 21, 2023 0
Sale la tensione tra Pechino e Washington: la Cina ha...Set 20, 2023 0
Earth Lusca è ancora in attività: il gruppo...Set 20, 2023 0
I ricercatori di Wiz, compagnia di sicurezza per il...Set 19, 2023 0
HWG, azienda di servizi gestiti e consulenza cyber, e...