Home » Risorse e Supporto » Knowledge Base » Bitdefender vs Log4j: ecco come gli hacker sfruttano la nuova vulnerabilità
Menù Rapido
Due giorni fa Bitdefender ha pubblicato una nuova ricerca sull’attività degli hacker relativa all’ultima vulnerabilità di Apache: Log4j. In questa ricerca Bitdefender conferma una serie di attacchi incorporanti estrattori di cryptovalute e tentativi di distribuzione di Ransomware, Trojan e Botnet.
Log4j è una Logging Library open source di Apache, che utilizza Java ed è utilizzata da molti framework come Elasticsearch, Kafka e Flink.
Per quanto riguarda Java però, esso è un framework multipiattaforma che alimenta web cam, sistemi di navigazione per auto, lettori DVD e set-top box, ed è proprio per questo che Log4j impatta fortemente sulla supply chain.
Bitdefender, quindi, consiglia di agire immediatamente implementando tutte le patch consigliate oltre a:
-
Verificare l'infrastruttura
Fare una verifica dell'infrastruttura e delle applicazioni software e aggiornate immediatamente tutte le implementazioni alla versione di Log4j 2.15.0, si potranno identificare tutti i sistemi che implementano il framework ed eliminarli.
-
Supply chain
Bitdefender consiglia di esaminare tutte le suplly chain e la struttura base del software.
-
Maggiore difesa
Bitdefender consiglia anche di implementare un approccio di difesa più elevato, soprattutto dal momento che gli attacchi consistono in più fasi.
-
Monitoraggio dell'infrastruttura
Monitorare l'infrastruttura attivamente aiuta a evitare i tentativi di violazione e rispondere immediatamente agli attacchi.
-
Bitdefender EDR
Utilizzando la soluzione Endpoint Secure di Bitdefender, si raggiungerà un livello di difesa ancora più alto in quanto essa cerca qualsiasi segno di reverse TCP shell e analizza ogni anomalia.
Suggerimenti per contrastare la vulnerabilità:
- Controllate quali componenti della infrastruttura usano log4j2;
- Installate la patch 2.16.0 ovunque sia possibile;
- In alternativa disabilitate JDNI e rimuovete il supporto per il Message lookups;
- Salvate le evidenze digitali dei sistemi prima di installare patch, riavviare o spegnere;
- Salvate memoria e dischi delle macchine potenzialmente affette;
- Utilizzare soluzioni Cisco, Citrix, VMware;
- Seguire le indicazioni di ogni vendor interessato per mitigazione, patch o aggiornamento;
- Segui le indicazioni che Apache ha rilasciato riguardo le tecniche di mitigazione, ove l’installazione di patch non sia possibile;
- Identificate le applicazioni critiche e tenetevi aggiornati con i rispettivi vendor.
- Se non potete installare patch seguite le indicazioni qui riportate.