La CISA avverte su Log4j: "come avere la porta spalancata a qualsiasi tipo di minaccia"
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100
La CISA avverte su Log4j: “come avere la porta spalancata a qualsiasi tipo di minaccia”

La CISA avverte su Log4j: “come avere la porta spalancata a qualsiasi tipo di minaccia”

Redazione RHC : 18 Dicembre 2021 21:07

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso oggi una direttiva in emergenza alle agenzie federali, chiedendo loro di valutare le proprie risorse di rete esposte su Internet per verificare la presenza della vulnerabilità di Apache Log4j e di correggere immediatamente i sistemi o di implementare altre misure di mitigazione appropriate.

La direttiva di emergenza è in risposta alla vulnerabilità critica che sta interessando log4j versioni dalla 2.0-beta9 alla 2.14.1 e consente l’esecuzione di codice remoto non autenticato sui server, da parte di malintenzionati.

“Le vulnerabilità di log4j rappresentano un rischio inaccettabile per la sicurezza della rete federale”

ha affermato il direttore della CISA Jen Easterly in una nota.

“La CISA ha emesso questa direttiva di emergenza per spingere le agenzie civili federali ad agire ora per proteggere le loro reti, concentrandosi prima sui dispositivi con connessione esposta ad Internet che rappresentano un rischio immediato”.

E ha aggiunto:

“La CISA esorta fortemente ogni organizzazione, grande e piccola, a seguire l’esempio del governo federale e di adottare misure simili per valutare la sicurezza nella propria rete e adottare idonee misure di mitigazione definite nella Direttiva di emergenza. Se stai utilizzando un prodotto vulnerabile nella tua rete, dovresti considerare di avere una porta spalancata a qualsiasi tipo di minaccia”

La CISA ha affermato che la direttiva di emergenza si basa sull’attuale sfruttamento delle vulnerabilità log4j da parte degli attori delle minacce, sulla probabilità che le vulnerabilità vengano sfruttate, sulla prevalenza del software interessato nell’impresa federale, sull’elevato potenziale di compromissione dei sistemi informativi delle agenzie e il potenziale impatto di una compromissione di successo.

Tuttavia, il 15 dicembre, la CISA ha affermato che non è stata confermata alcuna compromissione di alcuna agenzia federale a causa della vulnerabilità Log4j.

Tuttavia, la CISA ha ribadito di aver aggiunto la vulnerabilità al suo catalogo di vulnerabilità note durante il fine settimana, dando alle agenzie due settimane per rimediare e mitigare qualsiasi potenziale danno.

La CISA ha affermato che i difensori della rete possono trovare la guida e le risorse per la mitigazione di Log4j nella pagina Web dedicata, nonché nel repository GitHub di origine dei dispositivi e dei servizi interessati.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Immagine del sito
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Di Redazione RHC - 11/12/2025

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...

Immagine del sito
Il QDay è vicino? QuantWare presenta il processore quantistico da 10.000 qubit
Di Redazione RHC - 10/12/2025

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...