Secondo la società di sicurezza di WordPress Defiant, sono in corso tentativi per sfruttare una nuova vulnerabilità in Apache Commons Text (CVE-2022-42889). Chiamato Text4Shell, la falla interessa le versioni da 1.5 a 1.9 della libreria, alcuni credono che questo problema potrebbe diventare il nuovo Log4Shell.
Il bug di sicurezza ha ricevuto un punteggio di 9,8 su 10 sulla scala di valutazione della vulnerabilità CVSS.
Apache Commons Text è una libreria Java open source per la manipolazione di stringhe di caratteri. E già nel marzo 2022, l’esperto di GitHub Security Lab Alvaro Muñoz ha scoperto che la libreria era vulnerabile a una RCE correlata alla gestione inaffidabile dei dati e all’interpolazione delle variabili.
Advertising
La vulnerabilità è stata corretta dagli sviluppatori di Apache Commons la scorsa settimana, con il rilascio della versione 1.10.0.
In particolare, gli analisti di Rapid7 hanno pubblicato la propria analisi e hanno spiegato che non tutte le versioni della libreria dalla 1.5 alla 1.9 sono vulnerabili e il potenziale di sfruttamento è associato alla versione del JDK utilizzata. Notano inoltre che non è del tutto corretto confrontare la nuova vulnerabilità con Log4Shell.
“La natura della vulnerabilità è tale che, a differenza di Log4Shell, un’applicazione utilizzerà raramente il componente vulnerabile Commons Text per elaborare input non attendibili e potenzialmente dannosi”
ha affermato Rapid7 in un rapporto.
I ricercatori hanno testato l’exploitPoC su varie versioni del JDK e ha funzionato solo sulle versioni 9.0.4, 10.0.2 e 1.8.0_341. Tuttavia, va notato che è già stato presentato un exploit PoC aggiornato che funziona su tutte le versioni vulnerabili e si è scoperto che anche le versioni JDK 15+ sono interessate dal bug.
Advertising
Gli esperti di Sophos concordano anche con il punto di vista dei colleghi, secondo i quali la vulnerabilità è pericolosa, ma al momento non è facile utilizzarla su server vulnerabili come Log4Shell. E anche lo stesso Munoz, che ha scoperto il bug, ha anche spiegato che, nonostante la somiglianza con Log4Shell, è probabile che la nuova vulnerabilità sia poco diffusa e molto meno pericolosa.
Questa è anche l’opinione del team di sicurezza di Apache, che ha affermato che la portata del problema non è paragonabile a quella di Log4Shell. Cioè, è improbabile che le applicazioni che utilizzano la libreria passino inavvertitamente input non sicuri senza convalida.
Tuttavia, nonostante tutti questi rapporti degli specialisti, gli analisti di Defiant hanno avvertito che gli hacker hanno già iniziato a sfruttare la CVE-2022-42889.
La società ha monitorato 4.000.000 di siti da quando il problema è stato divulgato (17 ottobre) e ora segnala di aver rilevato tentativi di hacking originati da circa 40 indirizzi IP e iniziati il 18 ottobre.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.