Continua lo sfruttamento di Log4Shell: a gennaio sono state rilevate più di 30.000 scansioni
Il sito "il Centro Tirreno.it" utilizza cookie tecnici o assimiliati e cookie di profilazione di terze parti in forma aggregata a scopi pubblicitari e per rendere più agevole la navigazione, garantire la fruizione dei servizi, se vuoi saperne di più leggi l'informativa estesa, se decidi di continuare la navigazione consideriamo che accetti il loro uso.
26
Ven, Apr

Continua lo sfruttamento di Log4Shell: a gennaio sono state rilevate più di 30.000 scansioni

Immediapress
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

(Adnkronos) -  

Milano, 27 gennaio 2022. Scoperta nel dicembre 2021, Log4Shell si è rapidamente trasformata nella vulnerabilità dell’anno. Sebbene la Fondazione Apache abbia rilasciato una patch per questo CVE subito dopo la sua scoperta, questa vulnerabilità continua a rappresentare una grossa minaccia

sia per gli utenti privati sia per le organizzazioni. Di fatto, durante le prime tre settimane di gennaio, i sistemi Kaspersky hanno bloccato 30.562 tentativi di attacco rivolti agli utenti sfruttando exploit che prendevano di mira la vulnerabilità Log4Shell. 

CVE-2021-442288, o Log4Shell, è una vulnerabilità di tipo Remote Code Execution (RCE): significa che, se viene sfruttata su un server vulnerabile, gli attaccanti guadagnano la capacità di eseguire un codice arbitrario e prendere il pieno controllo del sistema. Questo CVE è stato classificato10 su 10 in termini di gravità. 

Questa vulnerabilità è estremamente invitante per i criminali informatici, dal momento che consente loro di ottenere il pieno controllo del sistema della vittima ed è facile da sfruttare. 

Sin dalla sua prima segnalazione, i sistemi Kaspersky hanno rilevato e contrastato 154.098 tentativi di scansione e attacco dei dispositivi, effettuati sfruttando la vulnerabilità Log4Shell. La maggior parte dei sistemi attaccati si trovava in Russia (13%), Brasile (8,97%) e USA (7,36%).In Italia la percentuale di sistemi presi di mira è del 2,93%. 

Nonostante la Fondazione Apache abbia già rilasciato una patch per questo CVE, servono settimane se non mesi affinché i produttori aggiornino i loro software. Com’era prevedibile, gli esperti di Kaspersky hanno rilevato che gli attaccanti stanno continuando ad effettuare numerose scansioni per sfruttare Log4Shell. Durante le prime tre settimane di gennaio, i sistemi Kaspersky hanno bloccato 30.562 tentativi di attacco tramite la vulnerabilità Log4Shell. Inoltre, circa il 40% di questi tentativi è stato rilevato durante i primi giorni del mese, dal 1 al 5 di gennaio.  

Evgeny Lopatin, security expert di Kaspersky ha affermato: “Sicuramente possiamo osservare che ci sono state molte meno scansioni e tentativi di attacco sfruttando Log4Shell rispetto alle prime settimane. Ciononostante, continuiamo a rilevare tentativi di sfruttamento di questa vulnerabilità. Come dimostra la nostra telemetria, i criminali informatici continuano a svolgere attività di scansione di massa e tentano di sfruttare il codice. Questa è una vulnerabilità che viene sfruttata sia da threat actor, che prendono di mira organizzazioni specifiche con minacce avanzate, sia da criminali che approfittano della situazione per trovare sistemi vulnerabili da attaccare. Invitiamo tutti coloro che non l'hanno ancora fatto a proteggersi eseguendo le patch e utilizzando una soluzione di sicurezza efficace”. 

I prodotti Kaspersky garantiscono protezione contro gli attacchi che sfruttano le vulnerabilità, compreso l'uso di PoC, con i seguenti nomi: 

• UMIDS:Intrusion.Generic.CVE-2021-44228. 

• PDM:Exploit.Win32.Generic 

Per difendersi da questa nuova vulnerabilità, gli esperti di Kaspersky suggeriscono di:  

• Installare la versione più recente della libreria. È possibile scaricarla sulla pagina del progetto. Se si sta utilizzando la libreria di un prodotto di terze parti, occorrerà monitorare e installare aggiornamenti tempestivi da un software provider. 

• Seguire le linee guida del progetto Apache Log4j:https://logging.apache.org/log4j/2.x/security.html. 

• Le aziende dovrebbero utilizzare una soluzione di sicurezza che fornisca funzionalità di prevenzione di sfruttamento delle vulnerabilità e gestione delle patch, come Kaspersky Endpoint Security for Business. Automatic Exploit Prevention di Kaspersky controlla anche le azioni sospette sulle applicazioni e blocca l'esecuzione di file dannosi. 

• Utilizzare soluzioni come Kaspersky Endpoint Detection and Response e Kaspersky Managed Detection and Response, che aiutano a identificare e bloccare gli attacchi nelle prime fasi prima che gli aggressori possano raggiungere il loro obiettivo finale. 

 

Informazioni su Kaspersky  

Kaspersky è un’azienda di sicurezza informatica e digital privacy che opera a livello globale fondata nel 1997. La profonda competenza di Kaspersky in materia di threat intelligence e sicurezza si trasforma costantemente in soluzioni e servizi innovativi per proteggere le aziende, le infrastrutture critiche, i governi e gli utenti di tutto il mondo. L'ampio portfolio di soluzioni di sicurezza dell'azienda include la protezione degli Endpoint leader di settore e una serie di soluzioni e servizi specializzati per combattere le minacce digitali sofisticate e in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky e aiutiamo 240.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: https://www.kaspersky.it/  

Seguici su: 

 https://twitter.com/KasperskyLabIT  

 http://www.facebook.com/kasperskylabitalia  

 https://www.linkedin.com/company/kaspersky-lab-italia  

 https://www.instagram.com/kasperskylabitalia/  

 https://t.me/KasperskyItalia  

 Contatto di redazione:  

Noesis 

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.  

Ho scritto e condiviso questo articolo
Author: Red AdnkronosWebsite: http://ilcentrotirreno.it/Email: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.