Due giorni fa Bitdefender ha pubblicato una nuova ricerca sull’attività degli hacker relativa all’ultima vulnerabilità di Apache: Log4j. In questa ricerca Bitdefender conferma una serie di attacchi incorporanti estrattori di cryptovalute e tentativi di distribuzione di Ransomware, Trojan e Botnet. 

Log4j è una Logging Library open source di Apache, che utilizza Java ed è utilizzata da molti framework  come Elasticsearch, Kafka e Flink.

Per quanto riguarda Java però, esso è un framework multipiattaforma che alimenta web cam, sistemi di navigazione per auto, lettori DVD e set-top box, ed è proprio per questo che Log4j impatta fortemente sulla supply chain.  

Bitdefender, quindi, consiglia di agire immediatamente implementando tutte le patch consigliate oltre a: 

  • Verificare l'infrastruttura

    Fare una verifica dell'infrastruttura e delle applicazioni software e aggiornate immediatamente tutte le implementazioni alla versione di Log4j 2.15.0, si potranno identificare tutti i sistemi che implementano il framework ed eliminarli.

  • Supply chain

    Bitdefender consiglia di esaminare tutte le suplly chain e la struttura base del software.

  • Maggiore difesa

    Bitdefender consiglia anche di implementare un approccio di difesa più elevato, soprattutto dal momento che gli attacchi consistono in più fasi.

  • Monitoraggio dell'infrastruttura

    Monitorare l'infrastruttura attivamente aiuta a evitare i tentativi di violazione e rispondere immediatamente agli attacchi.

  • Bitdefender EDR

    Utilizzando la soluzione Endpoint Secure di Bitdefender, si raggiungerà un livello di difesa ancora più alto in quanto essa cerca qualsiasi segno di reverse TCP shell e analizza ogni anomalia.

Suggerimenti per contrastare la vulnerabilità:

  • Controllate quali componenti della infrastruttura usano log4j2;
  • Installate la patch 2.16.0 ovunque sia possibile;
  •  In alternativa disabilitate JDNI e rimuovete il supporto per il Message lookups;
  • Salvate le evidenze digitali dei sistemi prima di installare patch, riavviare o spegnere;
  • Salvate memoria e dischi delle macchine potenzialmente affette;
  • Utilizzare soluzioni Cisco, Citrix, VMware;
  • Seguire le indicazioni di ogni vendor interessato per mitigazione, patch o aggiornamento;
  • Segui le indicazioni che Apache ha rilasciato riguardo le tecniche di mitigazione, ove l’installazione di patch non sia possibile;
  • Identificate le applicazioni critiche e tenetevi aggiornati con i rispettivi vendor.
  • Se non potete installare patch seguite le indicazioni qui riportate.   

Compila il form per avere maggiori informazioni su Bitdefender

Torna in cima