
La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso oggi una direttiva in emergenza alle agenzie federali, chiedendo loro di valutare le proprie risorse di rete esposte su Internet per verificare la presenza della vulnerabilità di Apache Log4j e di correggere immediatamente i sistemi o di implementare altre misure di mitigazione appropriate.
La direttiva di emergenza è in risposta alla vulnerabilità critica che sta interessando log4j versioni dalla 2.0-beta9 alla 2.14.1 e consente l’esecuzione di codice remoto non autenticato sui server, da parte di malintenzionati.
“Le vulnerabilità di log4j rappresentano un rischio inaccettabile per la sicurezza della rete federale”
ha affermato il direttore della CISA Jen Easterly in una nota.
“La CISA ha emesso questa direttiva di emergenza per spingere le agenzie civili federali ad agire ora per proteggere le loro reti, concentrandosi prima sui dispositivi con connessione esposta ad Internet che rappresentano un rischio immediato”.
E ha aggiunto:
“La CISA esorta fortemente ogni organizzazione, grande e piccola, a seguire l’esempio del governo federale e di adottare misure simili per valutare la sicurezza nella propria rete e adottare idonee misure di mitigazione definite nella Direttiva di emergenza. Se stai utilizzando un prodotto vulnerabile nella tua rete, dovresti considerare di avere una porta spalancata a qualsiasi tipo di minaccia”
La CISA ha affermato che la direttiva di emergenza si basa sull’attuale sfruttamento delle vulnerabilità log4j da parte degli attori delle minacce, sulla probabilità che le vulnerabilità vengano sfruttate, sulla prevalenza del software interessato nell’impresa federale, sull’elevato potenziale di compromissione dei sistemi informativi delle agenzie e il potenziale impatto di una compromissione di successo.
Tuttavia, il 15 dicembre, la CISA ha affermato che non è stata confermata alcuna compromissione di alcuna agenzia federale a causa della vulnerabilità Log4j.
Tuttavia, la CISA ha ribadito di aver aggiunto la vulnerabilità al suo catalogo di vulnerabilità note durante il fine settimana, dando alle agenzie due settimane per rimediare e mitigare qualsiasi potenziale danno.
La CISA ha affermato che i difensori della rete possono trovare la guida e le risorse per la mitigazione di Log4j nella pagina Web dedicata, nonché nel repository GitHub di origine dei dispositivi e dei servizi interessati.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…