
L’exploit Log4Shell, scritto di recente per sfruttare una vulnerabilità della libreria Java open source Log4j ha destato allarme nella comunità della sicurezza informatica, poiché il suo sfruttamento consente di eseguire comandi sul sistema in remoto.
La vulnerabilità compromette qualsiasi sistema a cui è possibile accedere direttamente da un browser, dispositivo mobile o chiamata API.
Aziende come Intel, NVIDIA e Microsoft non sono state risparmiate dal problema. Intel ha elencato fino a nove applicazioni Java che attualmente contengono la vulnerabilità: Intel Audio Development Kit, Intel Datacenter Manager, plug-in del browser di esempio Intel oneAPI per Eclipse, Intel System Debugger, Intel Secure Device Onboard, Intel Genomics Kernel Library, Intel System Studio, Strumento di annotazione della visione artificiale e kit di sviluppo del firmware della soluzione per sensori Intel. L’azienda sta lavorando al rilascio di versioni fisse di applicazioni che eliminano la vulnerabilità Log4Shell.
Sulla base di un’indagine preliminare sui prodotti AMD, la società non ha riscontrato la vulnerabilità presente. Tuttavia, dato il potenziale impatto del problema, AMD sta “continuando la sua analisi”.
La situazione con Nvidia è un po’ più complicata: le ultime versioni delle applicazioni dell’azienda non contengono una vulnerabilità sfruttabile, ma i gestori dei server non installano sempre gli ultimi aggiornamenti sui propri dispositivi.
Per tali casi, l’azienda ha elencato quattro prodotti separati che sono vulnerabili a Log4Shell quando sono in uso versioni legacy: CUDA Toolkit Visual Profiler e Nsight Eclipse Edition, DGX Systems, NetQ e vGPU Software License Server
Microsoft ha rilasciato aggiornamenti per due dei suoi prodotti che contengono la vulnerabilità Log4Shell: Azure Spring Cloud (utilizza determinati elementi Log4J durante l’avvio) e Microsoft Azure DevOps.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…
VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…