Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

La CISA avverte su Log4j: “come avere la porta spalancata a qualsiasi tipo di minaccia”

18 Dicembre 2021 21:07

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso oggi una direttiva in emergenza alle agenzie federali, chiedendo loro di valutare le proprie risorse di rete esposte su Internet per verificare la presenza della vulnerabilità di Apache Log4j e di correggere immediatamente i sistemi o di implementare altre misure di mitigazione appropriate.

La direttiva di emergenza è in risposta alla vulnerabilità critica che sta interessando log4j versioni dalla 2.0-beta9 alla 2.14.1 e consente l’esecuzione di codice remoto non autenticato sui server, da parte di malintenzionati.

“Le vulnerabilità di log4j rappresentano un rischio inaccettabile per la sicurezza della rete federale”

ha affermato il direttore della CISA Jen Easterly in una nota.

“La CISA ha emesso questa direttiva di emergenza per spingere le agenzie civili federali ad agire ora per proteggere le loro reti, concentrandosi prima sui dispositivi con connessione esposta ad Internet che rappresentano un rischio immediato”.

E ha aggiunto:

“La CISA esorta fortemente ogni organizzazione, grande e piccola, a seguire l’esempio del governo federale e di adottare misure simili per valutare la sicurezza nella propria rete e adottare idonee misure di mitigazione definite nella Direttiva di emergenza. Se stai utilizzando un prodotto vulnerabile nella tua rete, dovresti considerare di avere una porta spalancata a qualsiasi tipo di minaccia”

La CISA ha affermato che la direttiva di emergenza si basa sull’attuale sfruttamento delle vulnerabilità log4j da parte degli attori delle minacce, sulla probabilità che le vulnerabilità vengano sfruttate, sulla prevalenza del software interessato nell’impresa federale, sull’elevato potenziale di compromissione dei sistemi informativi delle agenzie e il potenziale impatto di una compromissione di successo.

Tuttavia, il 15 dicembre, la CISA ha affermato che non è stata confermata alcuna compromissione di alcuna agenzia federale a causa della vulnerabilità Log4j.

Tuttavia, la CISA ha ribadito di aver aggiunto la vulnerabilità al suo catalogo di vulnerabilità note durante il fine settimana, dando alle agenzie due settimane per rimediare e mitigare qualsiasi potenziale danno.

La CISA ha affermato che i difensori della rete possono trovare la guida e le risorse per la mitigazione di Log4j nella pagina Web dedicata, nonché nel repository GitHub di origine dei dispositivi e dei servizi interessati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…