Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125
Apache Tomcat: Un Rischio di Denial of Service minaccia Migliaia di Server!

Apache Tomcat: Un Rischio di Denial of Service minaccia Migliaia di Server!

Raffaela Crisci : 5 Luglio 2024 18:26

La vulnerabilità CVE-2024-34750 in Apache Tomcat, come descritto nel bollettino di sicurezza AL01/240705/CSIRT-ITA, riguarda un problema che può essere sfruttato per sovraccaricare le risorse di calcolo del server, portando a un Denial of Service (DoS).

Apache Tomcat è un server open-source che implementa le specifiche Java Servlet, JavaServer Pages (JSP), e altre tecnologie Java. La vulnerabilità è stata scoperta direttamente dal security team di Tomcat.

Dettagli vulnerabilità

La vulnerabilità è stata identificata nel server web open source Apache Tomcat, sviluppato dalla Apache Software Foundation. Questa falla di sicurezza può essere sfruttata da un attaccante remoto per sovraccaricare le risorse di calcolo del sistema vulnerabile, compromettendo così la disponibilità del servizio. In pratica, un attaccante potrebbe inviare una serie di richieste mirate a consumare eccessivamente CPU, memoria o altre risorse critiche del server, portando a rallentamenti significativi o persino al blocco completo del servizio.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ciò è dovuto alla modalità di processo degli stream HTTP/2, quando un alto numero di questi stream viene usato Tomcat utilizza in maniera impropria un countdown infinito che permette alle connessioni concluse di rimanere aperte utilizzando in maniera eccessiva le risorse. Per poter ingannare il servizio Tomcat è necessario un utilizzo eccessivo degli Headers che unito all’alto numero di stream triggera il countdown infinito.

Possibile impatto: Un attaccante può sfruttare questa vulnerabilità per rendere il server Tomcat non disponibile, interrompendo il servizio offerto agli utenti legittimi. Questo può avere conseguenze gravi, specialmente per i servizi web che richiedono alta disponibilità e tempi di risposta rapidi.

Questa vulnerabilità riguarda varie versioni di Apache Tomcat: da 11.0.0-M1 a 11.0.0-M20, da 10.1.0-M1 a 10.1.24, da 9.0.0-M1 a 9.0.89.

La CVE-2024-34750 è ancora in attesa di analisi per il NIST, pertanto non è possibile quantificare il suo valore di rischio.

Conclusione

La vulnerabilità CVE-2024-34750 in Apache Tomcat rappresenta una minaccia significativa per la disponibilità del servizio. È essenziale mantenere il software aggiornato, configurare correttamente i limiti di risorse e implementare misure di monitoraggio e sicurezza per proteggere il sistema da possibili attacchi DoS. Adottare un approccio proattivo alla sicurezza può aiutare a mitigare i rischi associati a questa e altre vulnerabilità simili. Si consiglia di aggiornare le versioni di Tomcat alle versioni patchate : 11.0.0-M21 10.1.25 or 9.0.90.

  • apache
  • attacco dos
  • CTI
  • cve
  • CVE-2024-34750
  • cyber security
  • cyber threat intelligence
  • dos
  • minaccia informatica
  • tomcat
  • TomcatVulnerability
Immagine del sitoRaffaela Crisci
Membro del gruppo di Red Hot Cyber Dark Lab. Ingegnere informatico laureata con lode presso l'Università degli Studi del Sannio, con specializzazione in Cyber Security. Esperta in Cyber Threat Intelligence con esperienza in una multinazionale leader del settore. Forte disciplina e capacità organizzative sviluppate attraverso lo sport

Lista degli articoli

Articoli in evidenza

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...