Mandiant, attacchi da Iran e Cina attraverso la vulnerabilità di Log4j

Per sfruttare la vulnerabilità gli attaccanti tentano di inserire una stringa di testo in un file di log.

Log4j manutenzione predittiva

Mandiant sta assistendo ad attacchi sponsorizzati da Iran e Cina, le minacce ricorsive tentano di individuare e sfruttare la vulnerabilità della libreria Log4j.

Quest’ultima è utilizzata da numerosi software che erogano siti web, servizi cloud, piattaforme di sicurezza e videogiochi. I log sono importanti per finalità di sicurezza, per attività di debug e per i processi di audit. Quindi è molto comune che una parte dei dati inseriti dagli utenti nei software sia visibile direttamente nei file di log. Questi due aspetti, uniti alla facilità nello sfruttamento di questa vulnerabilità, rendono secondo Mandiant la situazione molto seria.

La vulnerabilità di Log4j, attenzione agli attacchi da Iran e Cina

Per sfruttare questa vulnerabilità gli attaccanti devono trovare il modo di inserire una stringa di testo in un file di log su un sistema vulnerabile. Una volta raggiunto questo obiettivo, gli impatti per la vittima potrebbero essere molto seri. L’attaccante, infatti, sarebbe così in grado di avere una prima macchina compromessa all’interno della rete della vittima. Tale macchina poi potrebbe essere un sistema usato per finalità amministrative.

Il problema è serio e va affrontato

Oppure potrebbe anche essere un apparato di sicurezza. La combinazione di queste possibilità può far innalzare ulteriormente il livello di severità del problema. In aggiunta, gli attaccanti possono accedere a “variabili d’ambiente” e leggerne il contenuto. Potenzialmente potrebbero accedere anche alle password nel caso in cui siano memorizzate nelle “variabili d’ambiente”.

La vulnerabilità di Log4j

Nicholas Luedtke, Principal Analyst di Mandiant
Per via del modo in cui questa libreria viene usata dai più diversi software, non è facile per un utente capire se il software che sta usando utilizza o meno questa libreria. Se non si riesce a smarcare questo dubbio velocemente, diventa davvero difficile il poter applicare poi delle mitigazioni. Gli impatti relativi al possibile sfruttamento di questo problema variano a seconda di quale sia il sistema affetto e con quali privilegi viene scritto il file di log. In linea generale hanno spesso un alto grado di pericolosità.