Molti sistemi utilizzano già Log4j, una libreria Java per la registrazione dei messaggi di errore nelle applicazioni. Ma un difetto, recentemente scoperto da Apache, potrebbe potenzialmente consentire agli hacker di avere accesso incontrollato ai dispositivi in ​​tutto il mondo.

In effetti, i criminali informatici stanno già tentando di sfruttare questa vulnerabilità e tutti i tipi di applicazioni online, software open source, piattaforme cloud e servizi di posta elettronica potrebbero essere a rischio.

Allora, cos'è Log4j? Dove viene utilizzato? E ci sono modi in cui puoi proteggerti dal difetto Log4j?

Cos'è Log4j?

Un metodo affidabile per il debug del software durante il suo ciclo di vita di sviluppo comporta l'inserimento di istruzioni di log nel codice. Log4j è una di queste librerie di log per Java, affidabile e flessibile.

Sviluppato e gestito dalla Apache Software Foundation open source, Log4j può essere eseguito su tutte le principali piattaforme, tra cui Windows, Linux e macOS di Apple.

instagram viewer

Come viene utilizzato Log4j?

La registrazione è fondamentale nello sviluppo del software in quanto indica lo stato del sistema in fase di esecuzione. Avere i registri delle attività di sistema disponibili in qualsiasi momento può essere molto utile per tenere d'occhio i problemi.

Inutile dire che gli sviluppatori utilizzano Log4j durante diverse fasi di sviluppo. Viene anche utilizzato nei giochi online, nel software aziendale e nei data center cloud.

Ci sono tre componenti di base conosciuti come logger, appender e layout che compongono Log4j; tutti lavorano insieme per servire allo scopo di accedere in modo sistematico.

Qual è la vulnerabilità di Log4j?

La vulnerabilità di Log4j può lasciare i sistemi che incorporano Log4j aperti alle intrusioni esterne, rendendo facile per gli attori delle minacce di insinuarsi all'interno e ottenere un accesso privilegiato.

Questa vulnerabilità è sempre esistita ed è stata trascurata quando è stata scoperta nel 2020. Tuttavia, Apache ha ora ufficialmente rivelato questa vulnerabilità all'interno del Log4j libreria dopo che un ricercatore LunaSec l'ha identificata in Minecraft di Microsoft.

E da allora, più aggressori hanno naturalmente iniziato a sfruttarlo, trasformando questa vulnerabilità precedentemente ignorata (o almeno così sembra) in qualcosa di più serio in un breve lasso di tempo.

Quali sistemi e dispositivi sono a rischio?

Tutti i principali software e server aziendali basati su Java utilizzano la libreria Log4j. A causa del suo uso diffuso tra applicazioni software e servizi online, molti servizi sono vulnerabili a questo exploit.

Può comportare rischi per qualsiasi dispositivo che esegue Apache Log4j versioni 2.0 a 2.14.1 e accede a Internet. In effetti, un numero enorme di servizi utilizza Log4j, come iCloud di Apple, Minecraft di Microsoft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex e LinkedIn.

Essendo classificato come una vulnerabilità zero-day, Log4j ha molte ripercussioni. Se lasciato senza patch, può aprire una grande scatola di worm: gli aggressori possono entrare nei sistemi, rubare password e accessi e infettare le reti con software dannoso, poiché questa vulnerabilità non richiede molta esperienza per impresa.

Imparentato: Che cos'è un exploit Zero Day e come funzionano gli attacchi?

Come proteggersi dalla vulnerabilità Log4j

Ecco alcuni suggerimenti che possono aiutarti a mitigare la vulnerabilità di Log4j.

Patch e aggiornamenti

La tua organizzazione dovrebbe identificare rapidamente i dispositivi con connessione a Internet che eseguono Log4j e aggiornarli alla versione 2.15.0.

Dovresti anche installare tutti gli aggiornamenti e le patch di sicurezza rilasciate dai produttori e dai fornitori non appena disponibili. Ad esempio, Minecraft ha già consigliato agli utenti di aggiornare il gioco per evitare problemi. Anche altri progetti open source come Paper stanno rilasciando patch per risolvere il problema.

Imposta regole contro Log4j nel firewall dell'applicazione Web

La migliore forma di difesa contro Log4j al momento è installare un Web Application Firewall (WAF). Se la tua organizzazione sta già utilizzando un WAF, è meglio installare regole incentrate su Log4j.

Riconoscendo e bloccando il stringhe di caratteri pericolose su dispositivi upstream come un WAF, puoi proteggere le tue applicazioni dall'essere influenzate da Log4j.

Caccia alle minacce e avvisi

Il Centro nazionale per la sicurezza informatica (NCSC) raccomanda impostazione di avvisi per sonde o attacchi su dispositivi che eseguono Log4j.

Chiedi alle operazioni di sicurezza della tua organizzazione di continuare a cercare regolarmente le minacce per le anomalie e di agire per ogni avviso generato con Log4j.

Imparentato: I migliori servizi di firewall per applicazioni Web per proteggere il tuo sito web

Log4j è qui per restare

Log4j ha preso d'assalto il mondo e sembra essere qui per il lungo raggio. Poiché non esiste una soluzione valida per tutti per una vulnerabilità di questa portata, Log4j terrà impegnato il mondo IT per i mesi a venire.

Allo stato attuale, i ricercatori della sicurezza, i team di difesa e gli hacker white hat stanno tutti cercando di scoprire quanto sia onnipresente questa vulnerabilità e i suoi effetti di lunga durata.

Sebbene al momento la situazione sembri desolante, gli utenti finali dovrebbero comunque considerare prioritario mitigare questa vulnerabilità seguendo i suggerimenti di cui sopra e le linee guida fornite dalla sicurezza informatica esperti.

Che cos'è un hacker White Hat?

Un hacker white hat è un hacker etico che usa le proprie capacità per proteggersi dagli attacchi informatici. Ecco cosa devi sapere.

Leggi Avanti

CondividereTweetE-mail
Argomenti correlati
  • Sicurezza
  • Sicurezza in linea
  • Giava
Circa l'autore
Kinza Yasar (73 articoli pubblicati)

Kinza è una giornalista tecnologica con una laurea in Reti informatiche e numerose certificazioni IT al suo attivo. Ha lavorato nel settore delle telecomunicazioni prima di avventurarsi nella scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare le persone a comprendere e apprezzare la tecnologia.

Altro da Kinza Yasar

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti