Rapporto Clusit 2026: sintesi dei principali dati sulla cybersecurity in Italia
Il Rapporto Clusit 2026 offre una fotografia dettagliata dello scenario cyber del 2025, confermando un incremento significativo…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Vulnerabilità critica Log4Shell CVE-2021-44228: negli ultimi giorni ne stiamo sentendo parlare molto. E’ stata definita addirittura un’apocalisse informatica, scopriamo perché.
La vulnerabilità Log4Shell è un pacchetto/libreria java-based utilizzato per fornire capacità di logging a strumenti e applicazioni e viene utilizzata nei sistemi server.
Per capire il reale impatto di questo avvenimento, basta pensare che Log4j viene utilizzata per una miriade di prodotti, a livello di sistemi, di back-end, per le sonde spaziali, per i social, all’interno delle autovetture e dispositivi mobili.
Stiamo parlando di almeno 3 miliardi di dispositivi che sfruttano questa libreria.
Le versioni affette da questa vulnerabilità sono dalla versione 2.0-beta-9 alla 2.14.1 e consentono agli attaccanti di eseguire codice remoto non autenticato su un’applicazione Java, il che significa che l’esecuzione di questo codice è un vero attacco informatico, in base al quale l’utente malintenzionato può eseguire comandi in remoto sul dispositivo (non dell’utente finale, ma al server di back-end che l’applicazione eroga).
La semplicità di sfruttamento (è sufficiente generare una chiamata che comporta la generazione di un log predeterminato) rende la vulnerabilità utilizzabile anche da attori non sofisticati.
Alcune delle applicazioni che utilizzano Log4j:
– Elastic Search
– Elastic LogStash
– GrayLog2
– Neo4J
– Progetti Apache (Druid, Dubbo, Flink, Flume, Hadoop, Kafka, Solr, Spark, Struts, Tapestry, Wicket)
– Prodotti VMware (Horizon, vCenter, vRealize, HCX, NSX-T, UAG, Tanzu)
– Grails
– Prodotti Java Custom
Come correre ai ripari?
Sicuramente è necessario provvedere ad effettuare patching alla versione 2.16.0 di Log4j oppure affidarsi agli esperti di Cyber Security – attraverso servizi di SOC as A Service – che implementano regole di correlazione che analizzano i log per rilevare se ci sono stati o vi sono in corso tentativi di sfruttamento della CVE (Common Vulnerabilities and Exposures).
Interessato alle soluzioni di sicurezza di Axitea?
Il Rapporto Clusit 2026 offre una fotografia dettagliata dello scenario cyber del 2025, confermando un incremento significativo…
Con la Legge di Bilancio 2026, l’iperammortamento torna come misura strutturale a sostegno degli investimenti industriali, valida…
Negli ultimi anni il quadro normativo europeo in materia di cybersecurity e protezione dei dati sta evolvendo…
La gestione degli accessi veicolari è un pilastro della sicurezza fisica in aziende, siti produttivi, parcheggi aziendali…