Log4j. A Natale cosa ci porterai sotto l'albero?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100
Log4j. A Natale cosa ci porterai sotto l’albero?

Log4j. A Natale cosa ci porterai sotto l’albero?

21 Dicembre 2021 21:19

Autore: Massimiliano Brolli
Data Pubblicazione: 21/12/2021

Molti hanno parlato di cyber pandemia, non appena è stato pubblicato l’exploit RCE per Log4j, tanto che la direttrice della CISA il Jen Easterly ha detto apertamente “Le vulnerabilità di log4j rappresentano un rischio inaccettabile per la sicurezza della rete federale”, incentivando sia il pubblico e il privato a correre ai ripari.

Il problema sta nel fatto che questa vulnerabilità, oltre ad essere molto semplice da sfruttare, è presente su un numero non quantificabile (ma immenso) di sistemi, pertanto la classificazione fatta dalla CISA riporta una porzione del problema, dove però sono esclusi tutti i sistemi “make” creati nel tempo dalle pubbliche amministrazioni o dalle aziende private.

Quindi correre ai ripari cosa vuol dire?

Si tratta di un lavoro ciclopico che non può essere affrontato in così poco tempo, in quanto molte aziende non sanno e non hanno un inventory delle librerie utilizzate all’interno delle loro applicazioni, che magari risultano esposte su internet.

Siamo di fronte ad una falla di sicurezza molto simile ad Eternalblue per la portata. Eternalblue era un exploit trafugato dai server della NSA (National Security Agency degli Stati Uniti D’America) dal gruppo The Shadow Broker, che portò circa un mese dopo ad armare il malware WannaCry.

Ricordiamoci anche che la NSA trattenne nei suoi silos di cyberweapons tale zeroday per ben 5 anni e, se non fosse avvenuto tale furto, chissà se ne avremmo conosciuto l’esistenza.

Log4j potrebbe rientrare in un caso simile, perché le leggi cinesi obbligano i ricercatori di bug a fornire al governo in primis gli zero day, il quale poi deciderà quale sarà la loro sorte, ovvero l’oscuramento o la pubblicazione sul CNVD. Teniamo in considerazione che un bug come quello di Log4j, scoperto dal ricercatore cinese p0rz9, farebbe gola a qualsiasi intelligence di qualsiasi paese.

Ma a differenza di Eternalblue (che in parte ebbe il beneficio del patching automatico di Windows per i server licenziati), nel caso di Log4j la situazione è molto più complessa, in questo sappiamo poco di dove sia il reale problema perché polverizzato in infinite applicazioni delle quale non conosciamo la loro “ossatura”, ovvero quali siano le librerie utilizzate al loro interno.

Pertanto occorre effettuare delle analisi di sicurezza soprattutto sulla superficie esposta su internet attraverso scansioni locali sui server, alla ricerca della fantomatica libreria sul file-system, o attraverso scansioni da rete, capaci di identificare la libreria per poi patchare, collaudare e tutto questo prima che la falla possa essere sfruttata da un eventuale malintenzionato.

Questo sarà un lavoro che richiederà molto tempo, rispetto ad un ipotetico attacco di un qualsiasi malintenzionato.

Quindi, per chi dispone di una sicurezza perimetrale adeguata su internet, come sistemi IPS/WAF/NGF, la prima cosa da fare è implementare le regole che consentano di bloccare i payload in transito, in modo da guadagnare il tempo necessario per poter aggiornare i sistemi, in quanto di tempo ce ne vorrà molto. Per chi non ha i sistemi perimetrali implementati soprattutto su internet, forse è arrivato il momento di preoccuparsi di questo e implementarli davvero.

Si perché il cybercrime (i broker di accesso nella fattispecie come sempre e soprattutto in questo caso) stanno scansionando all’impazzata il cyberspace, alla ricerca di questa falla di sicurezza per rivendere l’accesso alle reti delle aziende nelle underground oltre a flotte di malware che al momento sono in collaudo, pronti ad essere lanciati al bisogno (ricordiamo che Conti sta già utilizzando Log4j come accesso alle infrastrutture per poi lanciare il ransomware, ma anche altri come Khonsari).

Sebbene tutto questo sia uno scenario preoccupante per il nostro prossimo Natale, a questo si aggiunge il fatto che in questo periodo dell’anno il cybercrime lavora più intensamente, proprio perché le aziende hanno il proprio personale IT e SOC sottodimensionato per le festività.

Ma anche per BlueKeep (altra falla catastrofica di Windows su RDP), si pensò ad una cyber pandemia, cosa che poi non avvenne fortunatamente.

Ogni cyber-storia deve fare il suo corso, pertanto oggi è difficile fare previsioni, ma sicuramente, allo stato dell’arte, c’è molto poco di rassicurante.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Massimiliano Brolli

Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...