Log4Shell, ora sappiamo come poter restringere il grande rischio attorno alla falla Zero-Day più pericolosa del 2021

È possibile rilevare e capire una falla Zero-Day che potrebbe crearci non pochi problemi. Ma di quale problema stiamo parlando esattamente?

Log4Shell, ora sappiamo come poter restringere il grande rischio attorno alla falla Zero-Day più pericolosa del 2021
Questa tipologia di falla, se non risolta in tempo, potrebbe essere un’ottima scorciatoia per molti hacker – Computermagazine.it

Si chiama Log4Shell, ed è una vulnerabilità trovata di recente dalla versione 2.0 alla 2.14.1. Principalmente risiede nella libreria Java, ovvero un linguaggio di programmazione molto utilizzato per la creazione di eventuali software grazie al suo editor di testo. Può permettere, inoltre, l’invio di comunicazioni importanti e di commercio, con delle modalità di contatto automatizzate ed efficienti.

LEGGI ANCHE: Xiaomi 12 Ultra si mostra nei primi rendering: mostruosa la Leica che monta sul retro

Ora come ora gli sviluppatori sono pronti ad aggiornare la loro attività in modo tale da scongiurare questa falla una volta per tutte. Attualmente, infatti, molti server sono vulnerabili per via di diversi problemi di sicurezza di rete, pertanto non è esclusa la possibilità di un eventuale attacco remoto. Ma come funziona Log4Shell?

Cosa causa questa falla

Log4Shell, ora sappiamo come poter restringere il grande rischio attorno alla falla Zero-Day più pericolosa del 2021
Java permette di creare anche giochi, e Minecraft ne è un esempio lampante essendo estremamente famoso in tutto il mondo – Computermagazine.it

La falla è nata attraverso il sistema di logging di Apache Log4j, un metodo di accesso molto utilizzato in generale e che implementa un programma di tagging capace di contestualizzare il messaggio di log, agevolando l’utilizzo del software da parte dello sviluppatore. Così facendo, dunque, è possibile sostituire facilmente le informazioni richieste con altre ancora.

Ma è qui che nasce il problema: sfruttando Log4Shell, un pirata informatico potrebbe sottoscrivere un messaggio in un tag appositamente creato per farlo all’interno della stessa libreria. Tende, in sostanza, a forzare le stringhe di log attraverso un tag chiamato JNDI, caricando ed eseguendo codici presenti su un altro sistema in cui vi è anche l’applicazione in questione. Il risultato è che, in tutta sicurezza, può controllare i suoi dati.

Ad essere maggiormente a rischio sono sia le aziende che fanno uso di Java che i normali cittadini. Nel primo caso parleremmo di attacchi hacker ben sofisticati e progettati, con una copia totale dei file della società, mentre nel secondo, purtroppo, ci sarebbe una perdita di dati permanente e irreversibile.

LEGGI ANCHE: Scoperto e arrestato un olandese che vendeva online un kit rudimentale per contrarre il Covid-19

Per verificare se siamo vulnerabili o meno, sarà necessario tenere a mente alcuni dettagli particolari. Dovremo preoccuparci, in sostanza, di controllare che nel nostro dispositivo non siano presenti applicazioni create con Java, oppure il software stesso che, in questo caso, sarebbe molto pericoloso da usare senza una certa discrezione fino a quando non verrà rilasciato l’aggiornamento.

Impostazioni privacy