Attacco Log4J: come interrompe la sicurezza della rete

Una vulnerabilità scoperta di recente ha mandato in delirio il mondo IT mentre si affrettava a correggere un difetto critico che gli hacker possono e hanno sfruttato. È soprannominata la più grande vulnerabilità del decennio, citando gli esperti di sicurezza di tutto il mondo che hanno lanciato l'allarme sul suo potenziale di distruzione. Le vulnerabilità nel software non sono una novità, quindi cosa rende l'attacco Log4J così diverso?

Vulnerabilità di Log4J

Cos'è Log4J?

Log4J è uno strumento software utilizzato per la registrazione delle attività in un'applicazione. La registrazione viene utilizzata come metodo di monitoraggio per determinare la causa di una potenziale interruzione del servizio. Può dare un'idea di dove le cose sono andate male.

A causa della sua natura open source, è stato adottato da innumerevoli sistemi digitali in tutto il mondo. Giganti della tecnologia come Microsoft, Amazon, Google sono solo alcuni dei nomi che si affidano a questa utility. Dire che l'uso di Log4J è comune sarebbe un eufemismo. Secondo le stime degli esperti di sicurezza, viene utilizzato da quasi tutte le altre società che forniscono servizi cloud in una forma o nell'altra.

Viene indicato come "Log4Shell" or “CVE-2021-44228” nel mondo della sicurezza informatica poiché gli esperti di tutto il mondo lottano ancora per rilevare quali sistemi utilizzano log4J e come correggere definitivamente la vulnerabilità di log4J.

Log4J è basato su Java e sviluppato e gestito da Apache. Quando si afferma con orgoglio che Java è presente su oltre un miliardo di dispositivi, ti dà una prospettiva sulla gravità della situazione e su quanti dispositivi sul pianeta sono interessati.

Come funziona l'attacco Log4J?

La vulnerabilità log4J scoperta può essere sfruttata per l'esecuzione di codice in modalità remota. È stato segnalato che gli hacker devono utilizzare la vulnerabilità solo per scaricare il codice dannoso dopo che è stato registrato. Uno dei meccanismi di log4j è cercare i comandi JNDI (Java Naming and Directory Interface) e restituire le informazioni richieste da un server LDAP. Gli aggressori utilizzano questa vulnerabilità per inserire comandi e indirizzarli a un indirizzo da cui recuperare tali informazioni. Ciò consente agli aggressori di caricare codice remoto sul server.

È stato visto nel popolare videogioco Minecraft in cui gli aggressori hanno utilizzato la funzione di chat per eseguire il codice dannoso sui suoi server.

Log4J è stato sviluppato e gestito da Apache Software Foundation, che è stata la prima a ricevere l'avviso sulla vulnerabilità il 24 novembre dal team di sicurezza cloud di Alibaba. È stato reso pubblico il 9 dicembre.

Da allora, sono state scoperte altre due vulnerabilità, note come CVE-2021-45046 ed CVE-2021-45105.

Sono stati segnalati attacchi Log4J?

Il fatto circa zero-day exploit come log4J è che non puoi prevedere se non sono stati utilizzati prima dagli aggressori. Zero-day si riferisce al tempo che gli sviluppatori hanno a disposizione per correggere una vulnerabilità critica. Una volta che una vulnerabilità zero-day viene resa pubblica, gli hacker si affrettano a sfruttarla per scopi dannosi.

Pertanto, la vulnerabilità è stata segnalata per la prima volta ad Apache in privato prima di essere resa pubblica.

Da allora, Apache ha implementato più patch, ma ha introdotto più vulnerabilità. Gli hacker sono attivamente alla ricerca di sistemi vulnerabili da sfruttare. Perché non tutte le aziende prestano la dovuta attenzione alla sicurezza informatica e aggiornano i propri sistemi di conseguenza. L'applicazione di patch a ogni sistema vulnerabile del mondo richiederà molto tempo.

I ricercatori di sicurezza hanno rilevato diversi indirizzi IP che scansionano Internet alla ricerca di sistemi vulnerabili. Checkpoint ha rilevato che un gruppo di hacker iraniani, notoriamente noto come "Gattino affascinante" – ha tentato di sfruttare la vulnerabilità contro 7 obiettivi del governo israeliano e del settore imprenditoriale. Allo stesso modo, Microsoft ha rilevato gruppi di hacker provenienti da Cina, Iran, Corea del Nord e Turchia.

I Cyptominer sono in gran parte uno dei primi programmi dannosi presi di mira per i sistemi vulnerabili. Abbiamo visto un aumento cryptojacking poiché la criptovaluta continua a crescere in popolarità e valore. Il software di cryptomining dirotta le risorse di un computer per estrarre la criptovaluta e rende l'attaccante più ricco.

Ransomware è un altro tipo di malware a cui gli attori delle minacce fanno sempre più uso prendere di mira le organizzazioni vitali come ospedali e istituzioni governative. Come notato da Microsoft rapporto, i tentativi sono stati fatti da un gruppo di hacking iraniano noto come FOSFORO sfruttare il CVE-2021-44228 vulnerabilità per distribuire ransomware.

L'impatto diffuso di lo4j ha anche attirato l'attenzione del governo degli Stati Uniti. La Cybersecurity and Infrastructure Security Agency (CISA) e le sue controparti in altri paesi rilasciato un avviso su come mitigare la minaccia log4j. L'agenzia ha emesso una scadenza del 23 dicembre per le agenzie governative per determinare se sono interessate dalla vulnerabilità e correggerla o mitigarla utilizzando le linee guida della CISA.

Is FastestVPN Vulnerabile all'attacco Log4J?

Possiamo confermare che FastestVPN non è vulnerabile all'attacco Log4J. Tuttavia, rimaniamo vigili contro tutti i tipi di minacce alla sicurezza informatica.

Come puoi prevenire l'attacco Log4Shell?

Correggere la vulnerabilità di log4J non sarà un compito uguale per tutti. Alcuni servizi e organizzazioni dovranno analizzare a fondo i loro sistemi e il codice sottostante per vedere quanto sia radicato il problema prima di poterlo correggere.

Come utente, devi eseguire l'aggiornamento all'ultima versione del sistema operativo e aggiornare tutte le applicazioni. Se utilizzi la versione Java di Minecraft, scarica l'ultimo aggiornamento che corregge la vulnerabilità. È un altro promemoria del motivo per cui dovresti sempre mantenere il tuo software aggiornato all'ultima versione. Emergono sempre nuove minacce e, anche se non tutte le vulnerabilità vengono corrette immediatamente, mantenere gli aggiornamenti automatici attivati ​​invia le ultime versioni del software non appena sono disponibili.

Le parole finali

Il software non è a prova di proiettile; spesso esistono vulnerabilità che possono essere sfruttate. Come utente, non puoi prevedere quale software verrà attaccato successivamente, ma seguire le migliori pratiche di sicurezza per prevenire o mitigare le minacce informatiche è ciò che puoi fare. Cerca phishing e-mail, attiva autenticazione a due fattori (2FA), mantenere aggiornati i sistemi operativi e le applicazioni sono alcune delle migliori pratiche di sicurezza che puoi seguire.

Prendi il controllo della tua privacy oggi! Sblocca i siti Web, accedi alle piattaforme di streaming e ignora il monitoraggio dell'ISP.

Ottieni FastestVPN
Iscriviti alla Newsletter
Ricevi i post di tendenza della settimana e gli ultimi annunci di FastestVPN tramite la nostra newsletter via e-mail.
icona

0 0 voti
Articolo di valutazione

Potresti Piace anche

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti