6118937 2222 Hacker

Log4Shell: una “apocalisse informatica” per la tua azienda?

Una nuova vulnerabilità permette agli hacker di eseguire codice arbitrario e potenzialmente prendere il pieno controllo dei sistemi. Cosa rischi e cosa puoi fare?
Una nuova vulnerabilità permette agli hacker di eseguire codice arbitrario e potenzialmente prendere il pieno controllo dei sistemi. Cosa rischi e cosa puoi fare?

La notizia

I ricercatori di LunaSec, una popolarissima piattaforma per la sicurezza dei dati open source, hanno scoperto ieri una vulnerabilità Java molto pericolosa, chiamandola Log4Shell. E’ stata trovata in Apache Log4j, un’utilità di registrazione open source utilizzata in un numero elevatissimo di applicazioni, portali e servizi.

L’Agenzia per la Cybersicurezza Nazionale (ACN) parla di “una vasta e diversificata superficie di attacco sulla totalità della rete”, definendo la situazione “particolarmente grave”.

Internet è in pericolo, la sua sicurezza e quindi la sicurezza di tutti (aziendale in primis, ma anche quella personale) è compromessa: attraverso questo attacco si può fare praticamente qualsiasi cosa, come entrare nei server di un’azienda, vedere quello che c’è dentro, rubare segreti industriali oppure decidere di sferrare degli attacchi ransomware per monetizzare il proprio controllo dei sistemi.

Per capirci, é come se miliardi di porte delle nostre case e aziende si fossero improvvisamente aperte, senza più alcuna protezione. Così, chiunque volesse entrarci e prendere possesso del contenuto potrebbe farlo, senza alcun disturbo.

È ancora difficile stabilire la reale portata della vulnerabilità scoperta sui sistemi informatici, ma che si tratti di qualcosa di grave è opinione unanime tra gli esperti.

Chi rischia?

Java è presente su circa 3 miliardi di dispositivi. Log4j è usato ancora da quasi tutti i programmatori, anche se è divenuta difficile da manutenere a causa della necessità di restare retrocompatibile con versioni molto vecchie di Java, tant’è che, aveva terminato il proprio ciclo di vita nell’agosto 2015. Fino ad ora.

Molte grandi aziende di software e servizi online continuano a usare la libreria Log4j, tra cui Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Tesla e molti altri. Poiché la libreria è così popolare, alcuni ricercatori sulla sicurezza delle informazioni prevedono un aumento significativo degli attacchi ai server vulnerabili nei prossimi giorni

In queste ore è probabile che diversi hacker stiano cercando di sfruttare questa vulnerabilità per prendere possesso di server e sferrare attacchi. Il rischio più grande al momento lo corrono le aziende e le organizzazioni, più o meno grandi. Situazione resa ancora peggiore dal fatto che spesso è difficile capire se nello sviluppo dei propri software è stato utilizzato Log4j, da chi, e quando.

Log4shell: Sei Pronto All' "apocalisse Informatica"?
Apache log4j è una libreria Java

Cosa può essere attaccato da Log4Shell?

A trovarsi improvvisamente col fianco scoperto sono tutti i software e le applicazioni scritti in Java, il linguaggio di programmazione usato su miliardi di programmi e applicazioni, dai server agli smartphone.

Log4Shell, chiamato anche LogJam, è una vulnerabilità della classe Remote Code Execution (RCE). Se gli aggressori riescono a sfruttarlo su uno dei server, ottengono la capacità di eseguire codice arbitrario e potenzialmente prendono il pieno controllo del sistema.

Ciò che lo rende particolarmente pericoloso è la facilità di sfruttamento: anche un hacker inesperto può eseguire con successo un attacco sfruttando questa vulnerabilità. Secondo i ricercatori, basterebbe forzare la scrittura di solo una stringa nel registro, dopodiché si potrà caricare il proprio codice nell’applicazione. Rimandiamo a questo sito per ulteriori informazioni tecniche.

Come proteggersi da Log4Shell?

Quasi tutte le versioni di Log4j sono vulnerabili, a partire dalla 2.0-beta9 alla 2.14.1 e aggiornare Java non basta. Di fatto, il metodo di protezione più semplice ed efficace consiste nell’installare la versione più recente della libreria, già scaricabile nella pagina del progetto.

Detta così, la soluzione a quello che qualcuno ha già chiamato una potenziale “apocalissi informatica” sembra immediata e piuttosto veloce. Purtroppo spesso non è applicabile perché il software usato potrebbe non essere compatibile con la patch. Inoltre, l’informazione potrebbe sfuggire a diverse aziende, che purtroppo non possono sapere facilmente dove e come applicare le patch. E, aggiungerei, non sarebbe nemmeno loro competenza.

I tecnici dell’ACN raccomandano di ridurre al minimo l’ esposizione della vulnerabilità su internet e di applicare urgentemente le necessarie misure ai propri server.

Questo problema e molti altri attacchi di sicurezza possono essere attenuato attraverso soluzioni di sicurezza specifiche per i tuoi server, che possono rilevare e pertanto fermare la diffusione e il lancio di codice malevolo.

Vuoi saperne di più?

Se vuoi approfondire gli argomenti di Cybersecurity e Sicurezza e conoscere meglio i pericoli che corre la tua azienda, ti consigliamo di iscriverti alla newsletter usando il box qui a fianco. Puoi anche leggere uno dei seguenti articoli:

Sei interessato ad approfondire il tema della sicurezza informatica della tua azienda? Contattaci, un consulente sarà a tua disposizione gratuitamente per rispondere ad ogni domanda.