⚠️Quasi 1 Milione di attacchi informatici in appena 5 giorni dalla pubblicazione di #Log4Shell 💻⚡
Sono passati solo pochi giorni dalla scoperta di questa #vulnerabilità #zeroday e il suo effetto si è già dimostrato ampiamente pericoloso. ☠️
Procediamo con ordine.
⚡Innanzitutto, che cos'è una vulnerabilità di tipo Zero-Day?
Si tratta di una vulnerabilità nuova, non precedentemente nota, o per la quale non risulta ancora presente un modo per eliminarla.
Perciò, una Zero-Day rappresenta un pericolo concreto, che nelle prime fasi dopo la sua scoperta non ha modo di essere eliminato, ma solo mitigato.
⚡Cos'è, dunque, Log4Shell?
La vulnerabilità riguarda una libreria #Java molto utilizzata e diffusa di nome #Log4J, che è deputata alla gestione della scrittura dei file di Log.
Si è scoperto che attaccando le applicazioni che fanno uso di questa libreria, è possibile scrivere una riga di testo sui Log tramite la libreria Log4J.
Questa riga di testo, tuttavia, viene interpretata come un comando e, come tale, eseguita all'interno del sistema attaccato.
Da qui il nome della vulnerabilità "Log4Shell".
⚡Quali sono gli effetti?
Possono essere davvero i più disparati: l'esecuzione di comandi diretta sulla macchina attaccata, l'installazione di un #malware, l'esfiltrazione di #dati, la presa di controllo della macchina per l'inserimento in una #botnet, l'installazione di #cryptominer, la compromissione dei servizi offerti da parte di un'azienda, ecc.
Oltre alla considerevole quantità di effetti che può generarsi dallo sfruttamento di questa vulnerabilità, si aggiunge anche il problema legato alla notevole facilità di esecuzione di attacchi che sfruttano la vulnerabilità di Log4J.
⚡"Ok, ma nessuno attaccherebbe proprio la mia azienda"...
Mai come nel caso di Log4Shell questo tipo di ragionamento può risultare dannoso.
Log4Shell è:
⚠️ Largamente diffusa a causa dell'ampio utilizzo di Log4J
⚠️ Facile da sfruttare
⚠️ Molto dannosa
⚠️ Potenzialmente difficile da individuare per le aziende che non hanno un controllo capillare sulle applicazioni che utilizzano
⚠️ In sintesi, il sogno di qualunque attaccante informatico
⚡Come ci si protegge?
Attraverso la #prevenzione per mezzo di servizi di valutazione periodica di vulnerabilità e rischi informatici.
I servizi #CyberKube permettono innanzitutto di essere consapevoli dell'esposizione al rischio, e di eseguire poi le necessarie attività di #remediation con il supporto specializzato per la gestione delle criticità (e, in questo caso, il #patchmanagement sui servizi basati su Log4J).
🚀🚀🚀
Comments