Log4Shell è una vulnerabilità zero-day nella libreria java log4j che potrebbe esporre oltre 3 miliardi di dispositivi in tutto il mondo. Ma la patch è già pronta, e quindi ecco come ridurre il rischio di un attacco e perché è importante farlo subito
Log4shell è a tutto diritto una delle vulnerabilità più importanti del 2021: il suo vero nome è CVE-2021-44228 ed è stata rilasciata pubblicamente il 10 dicembre del 2021.
La libreria Java, utilizzata per gestire le operazioni di logging in moltissime applicazioni aziendali, siti web e servizi online, è stata aggiornata alla versione 2.15.0 ed è importante applicare la patch il prima possibile.
Libreria log4j, cosa è e a cosa serve
Log4J è una libreria di logging usata in ambiente Java, spesso usato anche per la realizzazione di sistemi mobile. Più di due miliardi di oggetti utilizzano oggi Java e molti di essi implementano un sistema di logging attraverso Apache log4j.
Log4j è una delle librerie più utilizzate in quanto implementa un sistema di tagging capace di contestualizzare il messaggio di “log” agevolando notevolmente lo sviluppatore di software.
Tale vulnerabilità viene usata da botnet come Mirai e Kinsing: lo stato principale di infezione tocca in particolare i cryptominers. Più in generale le imprese e i cittadini sono le categorie più colpite da Log4shell.
I cittadini in particolare rischiano la perdita di dati sia in via diretta che indiretta. Quest’ultima avviene quando la vulnerabilità attacca un server che ospita dati del cittadino, per esempio un e-commerce, una piattaforma sociale, una chat e via dicendo. Il controllo diretto, invece, comporta lo sfruttamento della vulnerabilità direttamente sul dispositivo del cittadino che sarebbe completamente sotto controllo del soggetto attaccante.
Un modo per scoprire se i sistemi Windows sono esposti alla vulnerabilità Log4Shell è invece possibile seguire le indicazioni riportate nella guida Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation pubblicata da Microsoft.
LEGGI ANCHE >>> Il telecomando di android TV si sposta su un Pad
Infine per coloro che sono alla ricerca di applicazioni vulnerabili nella propria organizzazione, si suggerisce l’utilizzo del portale Huntress Log4Shell Vulnerability Tester che offre un comodo e veloce sistema per il testing remoto.
LEGGI ANCHE >>> Un nuovo smartwatch firmato Samsung dallo schermo fuori dal comune
E’ sempre meglio però chiedere ad esperti e professionisti di effettuare degli screen prima di auto diagnosticare un attacco di Log4shell. Che peraltro apre uno scenario molto più ampio: ovvero l’utilizzo libero di software esterno (terze parti). In sostanza bisogna fare attenzione ai software esterni e verificare chi sia deputato alla loro verifica prima che vengano utilizzati.