LOG4J
News ed Eventi

Log4j, le tempestive misure messe in campo da InfoCert per fronteggiare la vulnerabilità e mettere in sicurezza i propri servizi IT

La vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046) è una vulnerabilità critica (punteggio base di 10 secondo il CVSS 3.1) della libreria Log4j usata in moltissimi sistemi basati su framework java, che facilita il logging applicativo.

Questa vulnerabilità consente a un utente malintenzionato di eseguire del codice malevolo da remoto sulla piattaforma vulnerabile. È interessata la versione 2 di Log4j, compresa tra le versioni 2.0-beta-9 e 2.15.0.

The log4j JNDI Attack
Log4j JNDI Attack

InfoCert, come la maggior parte delle aziende enterprise che usano JAVA come principale linguaggio di programmazione, ne fa un grande uso.

Da quando è stata resa pubblica questa vulnerabilità, in InfoCert è stata costituita una War Room permanente, con tutti i nostri esperti DevOps e di cybersecurity continuamente in contatto, oltre che i Service Owner di tutti i nostri servizi, al fine di prendere delle tempestive decisioni che ci hanno poi permesso di mettere in completa sicurezza l’intera infrastruttura IT.

Ad oggi risultano tanti e continui gli attacchi volti a sfruttare questa vulnerabilità, ma tutti hanno avuto esito negativo grazie alle seguenti azioni che sono state intraprese tempestivamente:

  • Costante monitoraggio dei log dei nostri applicativi grazie anche allo strategico supporto del nostro SOC che gestisce il nostro SIEM;
  • Chiusura totale del traffico cosiddetto outbound (ovvero verso l’esterno) se non per quello generato da applicazioni riconosciute dai nostri sistemi. Grazie a questo tempestivo blocco abbiamo chiuso la porta a tutti gli attaccanti;
  • Attivazione del WAF (Web Application Firewall) su tutti i servizi cloud based, per bloccare all’origine il traffico http in entrata che cerca di sfruttare la vulnerabilità;
  • Mappatura e relativo patching di tutte le librerie considerate vulnerabili usate dal nostro software e da software di terze parti.

In caso di aggiornamenti, li forniremo a seconda dei casi, ma al momento riteniamo che il nostro ambiente sia adeguatamente protetto contro questa vulnerabilità.

In caso di ulteriori domande, contattare il nostro team di supporto.