Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Internet&Social
  1. ANSA.it
  2. Tecnologia
  3. Internet & Social
  4. Grave vulnerabilità, Agenzia cyber: 'aggiornare sistemi'

Grave vulnerabilità, Agenzia cyber: 'aggiornare sistemi'

'Porta aperta' nel cuore delle applicazioni ospitate dai server

Gli esperti parlano della peggiore vulnerabilità emersa negli ultimi anni sul web. Minacciati anche i giganti come Amazon, Apple, Twitter, che stanno correndo ai ripari per proteggersi. Il 'bug' - cui è assegnato il punteggio massimo di pericolosità (10) - è stato chiamato Log4shell ed affligge il modulo open source log4j 2 di Apache software foundation, cuore della maggioranza delle applicazioni ospitate dai server di tutto il mondo. La falla permette l'esecuzione di codice da remoto senza autenticazione. Ciò, fa sapere l'Agenzia per la cybersicurezza nazionale, "comporta la presenza di una vasta e diversificata superficie di attacco sulla totalità della rete internet e, considerando la sua semplicità di sfruttamento anche da parte di attori non sofisticati, rende la vulnerabilità particolarmente grave".

La raccomandazione dell'organismo guidato da Roberto Baldoni - subito attivatosi per alzare le difese - è di ridurre al minimo l'esposizione della vulnerabilità "applicando le necessarie misure ai propri server nel più breve tempo possibile". Il Csirt Italia, il team di risposta in caso di incidenti istituito presso l'Agenzia, sta pubblicando sul suo sito gli aggiornamenti di sicurezza cui i responsabili IT dei servizi pubblici e privati sono invitati a fare riferimento, incluse anche le procedure per risolvere la vulnerabilità.

I primi segnali di sfruttamento di Log4shell sembrano essere apparsi su Minecraft, gioco on line molto popolare tra i ragazzi e di proprietà di Microsoft. Log4j 2 è una libreria per il logging - basata su Java - ampiamente utilizzata nello sviluppo di sistemi aziendali; è inclusa in vari software e spesso direttamente integrata in importanti applicazioni. Per questo motivo la portata dell'impatto è potenzialmente estesa a migliaia tra prodotti e dispositivi. La vulnerabilità risiede nel modulo di messaggistica e consente l'esecuzione di un codice arbitrario da remoto sul server che utilizza la libreria portando alla completa compromissione dello stesso senza necessità di autenticazione. L'aggressore potrebbe acquisire il controllo dell'applicazione interessata e l'accesso completo al sistema.

Essendo interessata una libreria Java, per natura multipiattaforma, l'impatto si ripercuote sia su Windows che su Linux e sono da considerare potenzialmente vulnerabili anche i sistemi di backend e i microservizi. Ed i malintenzionati sono già in azione per sfruttare la 'porta aperta'. Sono infatti state rilevate, fa sapere Csirt Italia, scansioni in cerca di server vulnerabili ed è prevedibile lo "sfruttamento massivo della vulnerabilità in rete".

Apache software foundation spiega che la vulnerabilità è stata risolta nell'aggiornamento Log4j 2.15.0. Il suggerimento del Csirt è di installarlo e, qualora non fosse possibile, ridurre la superficie di attacco con una serie di accorgimenti che vengono indicati. "Poiché molte applicazioni basate su Java possono sfruttare Log4j 2. - avverte il team dell'Agenzia - le organizzazioni dovrebbero valutare di contattare i fornitori di applicazioni o assicurarsi che le loro applicazioni Java eseguano l'ultima versione disponibile del prodotto".
   

RIPRODUZIONE RISERVATA © Copyright ANSA

Video ANSA



Modifica consenso Cookie