{"id":26156,"date":"2021-12-13T14:16:58","date_gmt":"2021-12-13T12:16:58","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26156"},"modified":"2021-12-13T14:16:58","modified_gmt":"2021-12-13T12:16:58","slug":"log4shell-critical-vulnerability-in-apache-log4j","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26156\/","title":{"rendered":"Vulnerabilit\u00e0 critica nella libreria Apache Log4j"},"content":{"rendered":"<p>Diverse notizie sulla sicurezza delle informazioni hanno riportato la scoperta della vulnerabilit\u00e0 critica <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-44228<\/a> nella libreria Apache Log4j (con livello di gravit\u00e0 CVSS 10 su 10). Milioni di applicazioni Java utilizzano questa libreria per registrare i messaggi di errore. A peggiorare le cose, i cybercriminali stanno gi\u00e0 sfruttando attivamente questa vulnerabilit\u00e0. Per questo motivo, la Fondazione Apache raccomanda a tutti gli sviluppatori di aggiornare la libreria alla versione 2.15.0, e se questo non \u00e8 possibile, di utilizzare uno dei metodi descritti nella <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/security.html\" target=\"_blank\" rel=\"noopener nofollow\">pagina Apache Log4j Security Vulnerabilities<\/a>.<\/p>\n<h2>Perch\u00e8 CVE-2021-44228 \u00e8 cos\u00ec pericolosa<\/h2>\n<p>CVE-2021-44228, chiamata anche Log4Shell o LogJam, \u00e8 una vulnerabilit\u00e0 di classe <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Remote Code Execution (RCE)<\/a>. Se gli hacker riescono a sfruttarla su uno dei server, ottengono la possibilit\u00e0 di eseguire codice arbitrario e potenzialmente prendere il pieno controllo del sistema.<\/p>\n<p>Ci\u00f2 che rende CVE-2021-44228 particolarmente pericolosa \u00e8 la facilit\u00e0 di sfruttamento: anche un criminale informatico inesperto pu\u00f2 eseguire con successo un attacco utilizzando questa vulnerabilit\u00e0. Secondo i ricercatori, gli hacker hanno solo bisogno di forzare l\u2019applicazione a scrivere solo una stringa nel log, e dopo sono in grado di caricare il proprio codice nell\u2019applicazione grazie alla funzione <em>message lookup substitution<\/em>.<\/p>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">Proof of Concept (PoC)<\/a> funzionanti per gli attacchi tramite CVE-2021-44228 sono gi\u00e0 disponibili su Internet. Pertanto, non \u00e8 sorprendente che le aziende di cybersecurity stiano gi\u00e0 registrando massicce scansioni di rete per le applicazioni vulnerabili, nonch\u00e9 attacchi su honeypot.<\/p>\n<p>Questa vulnerabilit\u00e0 \u00e8 stata scoperta da Chen Zhaojun di Alibaba Cloud Security Team.<\/p>\n<h2>Cos\u2019\u00e8 Apache Log4J e perch\u00e9 questa libreria \u00e8 cos\u00ec popolare?<\/h2>\n<p>Apache Log4j fa parte del progetto Apache Logging. In generale, l\u2019uso di questa libreria \u00e8 uno dei modi pi\u00f9 semplici per registrare gli errori, ed \u00e8 per questo che la maggior parte degli sviluppatori Java la usa.<\/p>\n<p>Molte grandi societ\u00e0 di software e servizi online usano la libreria Log4j, tra cui Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla, Twitter e molti altri. Dato che la libreria \u00e8 cos\u00ec popolare, alcuni ricercatori di sicurezza informatica si aspettano un aumento significativo degli attacchi ai server vulnerabili nei prossimi giorni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Log4Shell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Log4Shell<\/a> <a href=\"https:\/\/t.co\/1bKDwRQBqt\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1bKDwRQBqt<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1469326219174891520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Quali versioni della libreria Log4j sono vulnerabili e come proteggere il vostro server dagli attacchi?<\/h2>\n<p>Quasi tutte le versioni di Log4j sono vulnerabili, a partire dalla 2.0-beta9 fino alla 2.14.1. <strong>Il metodo di protezione pi\u00f9 semplice ed efficace \u00e8 quello di installare la versione pi\u00f9 recente della libreria, la 2.15.0<\/strong>. Potete scaricarla sulla <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">pagina del progetto<\/a>.<\/p>\n<p>Se per qualche motivo l\u2019aggiornamento della libreria non \u00e8 possibile, Apache Foundation raccomanda di utilizzare uno dei metodi di mitigazione. Nel caso delle versioni di Log4J dalla 2.10 alla 2.14.1, consigliano di impostare la propriet\u00e0 di sistema <strong>log4j2.formatMsgNoLookups<\/strong>, o di impostare la variabile d\u2019ambiente <strong>LOG4J_FORMAT_MSG_NO_LOOKUPS <\/strong>su <strong>vero<\/strong>.<\/p>\n<p>Per proteggere le versioni precedenti di Log4j (dalla 2.0-beta9 alla 2.10.0), gli sviluppatori della libreria raccomandano di rimuovere la classe <strong>JndiLookup<\/strong> dal classpath: <strong>zip -q -d log4j-core \u2013 *. <\/strong><strong>Jar org \/ apache \/ logging \/ log4j \/ core \/ lookup \/ JndiLookup .class<\/strong>.<\/p>\n<p>Inoltre, si consiglia di installare <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a><b> <\/b>sui vostri server, in molti casi questo vi permetter\u00e0 di rilevare il lancio di codice dannoso e fermare lo sviluppo dell\u2019attacco.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno scoperto una vulnerabilit\u00e0 critica nella libreria Apache Log4j, che totalizza 10 su 10 in CVSS. Ecco come proteggervi.<\/p>\n","protected":false},"author":700,"featured_media":26157,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[1742,3607,3606,3608,584],"class_list":{"0":"post-26156","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-0days","12":"tag-apache","13":"tag-cve-2021-44228","14":"tag-log4j","15":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26156\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23739\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/19239\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/9631\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/25936\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23571\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26549\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/32080\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/10361\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/43124\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18255\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18633\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/log4shell-critical-vulnerability-in-apache-log4j\/15618\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27849\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27930\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/log4shell-critical-vulnerability-in-apache-log4j\/24681\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/30102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/29893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26156"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26156\/revisions"}],"predecessor-version":[{"id":26160,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26156\/revisions\/26160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26157"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}