Exploit log4shell: “vecchio” a chi?

log4shell

Che lavoriate o no nella cybersecurity, ricorderete sicuramente quei mesi alla fine del 2021 in cui, improvvisamente, non si parlava d’altro che di log4shell, vulnerabilità di criticità 10.0 che ha messo in subbuglio il mondo dell’IT a ogni livello organizzativo. Come spesso accade in questi casi, la copertura mediatica delle vulnerabilità tende a esaurirsi drasticamente poche settimane dopo la disclosure.

Ciò che ci si aspetta è che, dopo questo genere di notizie, segua una campagna di patching intensiva e profusa nella maggior parte delle aziende e infrastrutture ovunque nel mondo. E’ anche comprensibile che tutto questo naturale seguirsi di eventi non sia perfetto, o perchè la notizia (strano ma vero) non è giunta a tutti, o perchè pur essendo arrivata all’attenzione delle persone giuste, per qualsiasi motivo, non si è intervenuti per mitigare e patchare.

Secondo un report joint Cybersecurity Advisory (CSA) di alcuni giorni fa, risulta, infatti, che log4shell sia ancora un problema e che sia ancora attivamente utilizzata per violare aziende che abbiano server VMware Horizon® e Unified Access Gateway (UAG) non ancora patchati.

A complicare le cose vi è il fatto che patchare il vettore di ingresso iniziale non ha alcun effetto su eventuale malware che nel frattempo si è insediato nell’infrastruttura, il quale potrà continuare a funzionare se non fermato e rilevato da altri strumenti di sicurezza.

Nello stesso report si legge:

In one confirmed compromise, these APT actors were able to move laterally inside the network, gain access to a disaster recovery network, and collect and exfiltrate sensitive data.

In una compromissione confermata, attori [malevoli] APT sono stati in grado di muoversi lateralmente nella rete, ottenere accesso alla rete di disaster recovery, raccogliere ed esfiltrare dati sensibili.

Dal momento che non si fa riferimento a un’azienda specifica, non è chiaro se tale compromissione si è espletata per lungo tempo dopo il patching iniziale o se tutto si è consumato nei primi giorni, prima di patching e incident response.

Risulta però evidente che, anche a seguito di patching e mitigazione, cosa che tra l’altro non appare essere scontata nemmeno adesso a 6 mesi dalla prima disclosure, devono anche seguire sempre i necessari audit o rebuild completi. Blindare la porta di casa è infatti utile, si, ma non sufficiente se il ladro è già dentro, nascosto dentro un armadio.

E Log4shell non è un caso isolato: secondo F-secure, nel 2021, il 61% delle vulnerabilità riportate a livello aziendale era stata annunciata prima del 2016.

A meno che tale trend non sia cambiato drasticamente, la conclusione a cui portano questi dati è che la maggior parte delle vulnerabilità di cui ormai non si parla più da anni è ancora in uso e che esistono in giro ancora troppi sistemi esposti su Internet ma dimenticati a se stessi.

Fonte: https://www.miamammausalinux.org/2022/07/exploit-log4shell-vecchio-a-chi/

Visited 1 times, 1 visit(s) today
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.