Log4Shell: l'ultima patch di Log4j sembra risolvere la falla, ma i danni sono milionari

Log4Shell: l'ultima patch di Log4j sembra risolvere la falla, ma i danni sono milionari
di

Log4Shell è una gravissima vulnerabilità del programma di logging per Java Log4j, che è stata scoperta un paio di settimane fa sui server di Minecraft e che da allora è stata usata in tutto il web per creare danni milionari, fughe di dati, botnet e ransomware che hanno seriamente pregiudicato il lavoro di molti siti web ed aziende nel mondo.

Vista la gravità della situazione, Apache, l'azienda che ha creato Log4j, ha pubblicato immediatamente due patch risolutive di Log4Shell, che però non sembrano aver dato i risultati sperati: entrambe, infatti, contenevano altre vulnerabilità sulla stessa falsariga di Log4Shell, costringendo Apache a mettersi rapidamente al lavoro su una terza patch di Log4j.

Stando a quanto riporta The Hacker News, Apache ha rilasciato la versione 2.17.0 di Log4j, che contiene la terza patch risolutiva della falla Log4Shell. In particolare, la versione 2.17.0 dovrebbe essere immune sia alla vulnerabilità CVE-2021-45105, che colpiva tutte le versioni dalla 2.0 beta9 alla 2.16.0 permettendo l'esecuzione di codice da remoto, sia alla vulnerabilità CVE-2021-44228, che è quella più propriamente nota come Log4Shell.

Finora, nessuno ha segnalato problemi nella patch 2.17.0 di Log4j, mentre la U.S. Cybersecurity and Infrastructure Security Agency, o CISA, ha imposto a tutti i dipartimenti del governo civile e federale degli Stati Uniti d'America di aggiornare immediatamente i propri sistemi alla versione più recente di Log4j, riferendosi a Log4Shell come ad un "rischio inaccettabile".

D'altro canto, le vulnerabilità di Log4j hanno permesso diversi attacchi estremamente lucrativi per gli hacker e i cybercriminali che li hanno portati avanti: secondo la CISA, inoltre, alcuni Stati avrebbero finanziato dei gruppi di hacker chiedendo loro di utilizzare Log4Shell al fine di infiltrarsi nelle strutture informatiche di altre nazioni, compromettendole. Tra questi Stati vi sarebbero la Cina, l'Iran, la Corea del Nord e la Turchia, anche se non è chiaro quali Paesi siano stati presi di mira: a giudicare dalla lista fornita dalla CISA, comunque, pare che gli Stati Uniti siano in cima alla lista.

Accanto all'azione di hacker governativi, comunque, diveri cybercriminali "privati" hanno sfruttato la vulnerabilità: il gruppo di hacker dietro al ransomware Conti, per esempio, ha sviluppato delle truffe funzionanti proprio tramite Log4Shell, mentre lo stesso vale per il nuovo ransomware Khonsari, per diverse reti di botnet per il mining e per vari trojan che permettono l'accesso remoto a computer e reti. Secondo un'analisi di Checkpoint Security, gli attacchi criminali legati a Log4Shell sono stati ben 3.7 milioni da quando la falla è stata scoperta, meno di due settimane fa.