• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Log4j, i tentativi di exploit continuano anche a distanza di un anno

    Log4j, i tentativi di exploit continuano anche a distanza di un anno

    By Redazione LineaEDP09/01/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nozomi Networks riassume le attività di Log4Shell, illustra le indicazioni tecniche formulate dai laboratori di Nozomi Networks e fornisce raccomandazioni e best practice per mantenere le reti protette

    Integrazione IT/OT, vantaggi operativi e rischi per la sicurezza secondo Nozomi Networks
    Roya Gordon, OT/IoT Security Research Evangelist di Nozomi Networks

    Log4j è una delle librerie di log più diffuse e viene utilizzata per creare file di log che tengono traccia di eventi e attività all’interno di un sistema o di un’applicazione. Log4j può essere utilizzato per acquisire grandi volumi di dati da applicazioni locali e remote con costi minimi e prestazioni elevate. Tuttavia, nel dicembre 2021, alcuni ricercatori di sicurezza hanno scoperto una vulnerabilità zero-day di Log4j che ha potenzialmente compromesso milioni di dispositivi.

    In risposta a questa scoperta, Apache ha rilasciato diversi aggiornamenti software, mentre i team di sicurezza hanno adottato ulteriori misure per proteggere le loro reti. Tuttavia, come previsto, gli attori malevoli hanno continuato a tentare di sfruttare Log4j. Per fornire una migliore visibilità sui tentativi attivi ancora oggi, abbiamo sfruttato la telemetria anonimizzata dei nostri clienti che hanno scelto di condividere le informazioni, ottenendo in particolare informazioni sui tentativi di Log4j che hanno come obiettivo specifico gli ambienti OT/IoT.

    In questo blog, riassumiamo le attività di Log4Shell, illustriamo le indicazioni tecniche formulate dai nostri laboratori e forniamo raccomandazioni e best practice per mantenere le reti protette.

    Log4j, i tentativi di exploit continuano anche a distanza di un anno

    Gli attori delle minacce continuano a tentare di sfruttare Log4j.

    Log4Shell, un recap

    La vulnerabilità di Log4j (CVE-2021-44228), chiamata “Log4Shell” e contrassegnata da un punteggio di 10 su 10 del Common Vulnerability Scoring System (CVSS), è altamente sfruttabile e può consentire agli attori malintenzionati di eseguire codici da remoto su server vulnerabili. Pochi giorni dopo la divulgazione iniziale, è stata rilasciata un’altra vulnerabilità di Log4j, CVE-2021-45105, che ha introdotto la possibilità di lanciare attacchi Denial of Service (DoS).

    Log4j utilizza una funzione nota come lookup. Esistono diversi lookup che possono essere utilizzati, ma i due sfruttati da Log4Shell sono:

    1. Il lookup di Java Naming and Directory Interface (JNDI) consente agli utenti di accedere a risorse memorizzate in remoto attraverso una connessione di rete. Ciò permette di ricercare facilmente le informazioni necessarie per stabilire una connessione.

    2. L’environment lookup che consente agli utenti di accedere alle variabili ambientali presenti sul computer da cui si utilizza Log4Shell. Ciò significa che tutte le variabili ambientali definite dall’utente e accessibili dal computer in uso possono essere consultate attraverso Log4Shell.

    In questo caso, la utility Log4j aveva abilitato la sostituzione del messaggio come impostazione predefinita. Ciò ha permesso agli attori delle minacce di incorporare codici malevoli all’interno di una richiesta, attivando l’esecuzione automatica di Log4j senza alcun intervento da parte dell’utente.

    Indicazioni di Nozomi Networks Labs

    Subito dopo la divulgazione di Log4Shell, i nostri ricercatori di sicurezza hanno sviluppato regole di pacchetti per identificare potenziali attività Log4shell negli ambienti dei nostri clienti. Sfruttando la telemetria anonima dei clienti partecipanti, abbiamo ottenuto preziose informazioni sulla diffusione dei tentativi di exploit di Log4j.

    Tra il 16 maggio e il 16 novembre 2022, abbiamo registrato oltre 60.000 tentativi di primo e secondo livello in almeno 14 ambienti dei nostri clienti. Di seguito è riportata un’analisi degli exploit tentati utilizzando i seguenti protocolli:

     

    Gli attori delle minacce continuano a tentare di sfruttare Log4j.  Log4Shell, un recap La vulnerabilità di Log4j (CVE-2021-44228), chiamata "Log4Shell" e contrassegnata da un punteggio di 10 su 10 del Common Vulnerability Scoring System (CVSS), è altamente sfruttabile e può consentire agli attori malintenzionati di eseguire codici da remoto su server vulnerabili. Pochi giorni dopo la divulgazione iniziale, è stata rilasciata un'altra vulnerabilità di Log4j, CVE-2021-45105, che ha introdotto la possibilità di lanciare attacchi Denial of Service (DoS).  Log4j utilizza una funzione nota come lookup. Esistono diversi lookup che possono essere utilizzati, ma i due sfruttati da Log4Shell sono:  1. Il lookup di Java Naming and Directory Interface (JNDI) consente agli utenti di accedere a risorse memorizzate in remoto attraverso una connessione di rete. Ciò permette di ricercare facilmente le informazioni necessarie per stabilire una connessione.  2. L’environment lookup che consente agli utenti di accedere alle variabili ambientali presenti sul computer da cui si utilizza Log4Shell. Ciò significa che tutte le variabili ambientali definite dall'utente e accessibili dal computer in uso possono essere consultate attraverso Log4Shell.  In questo caso, la utility Log4j aveva abilitato la sostituzione del messaggio come impostazione predefinita. Ciò ha permesso agli attori delle minacce di incorporare codici malevoli all'interno di una richiesta, attivando l'esecuzione automatica di Log4j senza alcun intervento da parte dell'utente.  Per una panoramica completa di CVE-2021-44228, è possibile leggere la nostra analisi tecnica di Log4shell qui.  Indicazioni di Nozomi Networks Labs  Subito dopo la divulgazione di Log4Shell, i nostri ricercatori di sicurezza hanno sviluppato regole di pacchetti per identificare potenziali attività Log4shell negli ambienti dei nostri clienti. Sfruttando la telemetria anonima dei clienti partecipanti, abbiamo ottenuto preziose informazioni sulla diffusione dei tentativi di exploit di Log4j.  Tra il 16 maggio e il 16 novembre 2022, abbiamo registrato oltre 60.000 tentativi di primo e secondo livello in almeno 14 ambienti dei nostri clienti. Di seguito è riportata un’analisi degli exploit tentati utilizzando i seguenti protocolli:

    In base alla nostra telemetria, ci sono stati 40.000 tentativi di sfruttare il lookup JDNI nei server vulnerabili utilizzando TCP. Gli attori delle minacce preferiscono utilizzare TCP rispetto a UDP e HTTP perché consente loro di stabilire una connessione affidabile con il sistema di destinazione, il che rende più facile sfruttare le vulnerabilità di sicurezza note. TCP garantisce inoltre la sicurezza dei dati trasferiti tramite crittografia e autenticazione, consentendo agli attori delle minacce di trasferire i dati senza essere intercettati.

    Sebbene vi siano stati tentativi di interrogare LDAPS, RMI e DNS, le minacce hanno tentato di interrogare LDAP circa 40.000 volte. LDAP è un protocollo standardizzato che può essere utilizzato su quasi tutti i sistemi operativi e su una varietà di linguaggi di programmazione, rendendo relativamente facile per gli attori delle minacce costruire applicazioni o script attorno al protocollo.

    Raccomandazioni

    A un anno dalla divulgazione di Log4j, le minacce di sicurezza continuano a sfruttare le vulnerabilità nella speranza di compromettere un sistema senza patch. Per questo motivo è importante assicurarsi che Log4j sia aggiornato all’ultima versione per proteggere l’organizzazione da CVE-2021-44228, CVE-2021-45105 e altre vulnerabilità.

    Ulteriori misure di mitigazione raccomandate dal CISA, come l’inventario delle risorse vulnerabili, la scansione della rete e la caccia alle minacce, sono disponibili qui

     

    A cura di Roya Gordon, OT/IoT Security Research Evangelist, Nozomi Networks

    Log4j Nozomi Networks.
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.