Il fornitore di sicurezza Trend Micro ha sviluppato uno strumento gratuito di scansione delle vulnerabilità che gli utenti possono utilizzare per verificare se i loro dispositivi sono a rischio di attacco Log4j / Log4Shell. Copre tutti i possibili scenari, inclusi gli attacchi a server, desktop ed endpoint.
A metà dicembre è stata divulgata una nuova rischiosa vulnerabilità denominata Log4Shell (CVE-2021-44228) che interessa il diffusissimo pacchetto di logging Java Apache Log4j. La vulnerabilità Log4Shell può essere abusata tramite messaggi di registro appositamente creati per eseguire in remoto codice arbitrario sui sistemi delle vittime. Il potenziale impatto di questa vulnerabilità è tale da essere classificato come un rischio critico basato su CVSS versione 3.x a 10,0 e basato su CVSS versione 2.0 a 9,3 - ed è facile capire perché. Mentre gli attacchi precedenti hanno preso di mira il livello del server, potrebbe esserci una seconda ondata di attacchi che compromette anche gli endpoint.
La vulnerabilità rende quasi tutto possibile
Un attore malintenzionato può sfruttare la vulnerabilità per lanciare attacchi ai dispositivi dei consumatori e persino alle automobili. Ad esempio, vari ricercatori hanno recentemente dimostrato come semplici stringhe di exploit possano essere utilizzate per compromettere gli iPhone Apple e persino le auto Tesla, quindi emettere comandi e rubare dati sensibili dai server back-end che eseguono tali dispositivi.
I server continuano a essere gli obiettivi più a rischio per gli attacchi Log4Shell, in particolare quelli sul Web che utilizzano versioni vulnerabili di Log4j in quanto sono i più facili da compromettere. Successivamente vengono i server interni che eseguono versioni vulnerabili di Log4j e offrono servizi esposti che possono essere compromessi dai broker di accesso. Infine, è possibile che gli attori malintenzionati attacchino anche i desktop che eseguono versioni vulnerabili di Log4j tramite determinate applicazioni desktop.
Log4j: misure rapide e sicure
Sulla base degli strumenti open source disponibili, abbiamo sviluppato uno strumento di scansione delle vulnerabilità che copre tutti i possibili scenari, inclusi gli attacchi a server, desktop ed endpoint. Lo strumento può aiutare gli utenti a verificare che stiano effettivamente eseguendo applicazioni con una versione vulnerabile di Log4j.
Considerando che gli exploit per Log4Shell sono già in uso, l'applicazione di patch alle macchine vulnerabili dovrebbe essere una priorità assoluta. La maggior parte dei produttori di software ha pubblicato guide per aiutare i propri clienti a trovare una soluzione adeguata. Si consiglia vivamente agli utenti di applicare le patch dei produttori alla versione più recente non appena diventano disponibili.
Strumento di scansione diretto su Trendmicro.com
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.