image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Horror e prestazioni estreme: NVIDIA regala Resident Evil Requiem con le RTX Horror e prestazioni estreme: NVIDIA regala Resident Evil Re...
Immagine di Finalmente diremo addio ai cavi 16 pin che bruciano? Finalmente diremo addio ai cavi 16 pin che bruciano?...

Log4Shell è la nuova vulnerabilità che fa tremare internet

Log4Shell sfrutta una vulnerabilità presente nella libreria Java Log4j, usata da tantissime software.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 13/12/2021 alle 11:16
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una nuova vulnerabilità emersa nelle scorse ore sta facendo preoccupare parecchio gli esperti di sicurezza del settore informatico: si chiama Log4Shell e se sfruttata permette ai malintenzionati di eseguire codice da remoto, dando la possibilità agli hacker di compromettere i server e le macchine infette.

La vulnerabilità, finora sconosciuta, è stata scovata all'interno della libreria Log4j, una libreria di log usata da moltissime applicazioni e servizi online. I sistemi di log vengono usati da praticamente qualsiasi sistema di sicurezza di rete (e non solo), in modo da poter visionare dei report in caso di errori o problemi, motivo per cui la vulnerabilità Log4Shell potrebbe avere un impatto davvero importante.

Stando alle dichiarazioni rilasciate a The Verge dal CTO di Cloudflare John Graham-Cumming, "Si tratta di una vulnerabilità molto seria, a causa della diffusione di Java e della libreria Log4j. C'è un'enorme quantità di software Java connessi alla rete e nei back-end dei sistemi. Se penso agli ultimi 10 anni, ci sono solo due exploit così gravi: Heartbleed, che permetteva di ottenere informazioni da server teoricamente sicuri, e Shellshock, che consentiva di eseguire codice su una macchina remota".

La libreria Log4j ha già ricevuto una patch che va a mitigare la vulnerabilità, ma visto il gran numero di macchine da aggiornare e il tempo necessario per farlo, Log4Shell rimane una minaccia parecchio preoccupante.

hacker-114315.jpg

Il ricercatore Marcus Hutchins, famoso per aver bloccato il malware WannaCry, ha dichiarato che "milioni di app usano Log4j per il logging, e tutto ciò che un malintenzionato deve fare è far loggare all'applicazione una stringa speciale". Per sfruttare la vulnerabilità, gli hacker devono far sì che il software salvi una stringa di caratteri speciali all'interno del file log. Questi file solitamente raccolgono molti dati, fattore che gioca a favore degli hacker, in quanto la vulnerabilità risulta molto semplice da sfruttare.

Come riportato da Ars Technica, Log4Shell è stata inizialmente scovata su dei server di Minecraft, dove gli hacker riuscivano a sfruttarla semplicemente scrivendo dei messaggi in chat. La compagnia di sicurezza GreyNoise afferma di aver già identificato diversi server che cercano macchine vulnerabili all'exploit.

LunaSec ha dichiarato che anche Steam e iCloud sono vulnerabili a Log4Shell. Doug Lombardi, un rappresentate di Valve, ha dichiarato che gli ingegneri dell'azienda hanno controllato immediatamente le macchine e, grazie alle norme di sicurezza in merito a codice non attendibile, non credono che Steam sia a rischio.

Fonte dell'articolo: www.theverge.com

Le notizie più lette

#1
Mi sto stancando di un settore che vive copiando Apple

EDITORIALE

Mi sto stancando di un settore che vive copiando Apple

#2
Quali lavori spariranno nei prossimi 5 anni a causa dell'IA?
3

Business

Quali lavori spariranno nei prossimi 5 anni a causa dell'IA?

#3
Le aziende stanno perdendo il controllo dei propri PC
4

Business

Le aziende stanno perdendo il controllo dei propri PC

#4
Finalmente diremo addio ai cavi 16 pin che bruciano?
5

Hardware

Finalmente diremo addio ai cavi 16 pin che bruciano?

#5
Giocare non ci piace più, preferiamo comprare a caso

Editoriale

Giocare non ci piace più, preferiamo comprare a caso

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Finalmente diremo addio ai cavi 16 pin che bruciano?
5

Hardware

Finalmente diremo addio ai cavi 16 pin che bruciano?

Di Marco Pedrani
Horror e prestazioni estreme: NVIDIA regala Resident Evil Requiem con le RTX

Hardware

Horror e prestazioni estreme: NVIDIA regala Resident Evil Requiem con le RTX

Di Dario De Vita
Il super coupon Samsung che dimezza il prezzo dei monitor è qui!
2

Hardware

Il super coupon Samsung che dimezza il prezzo dei monitor è qui!

Di Dario De Vita
Microsoft porta i controlli stile smartphone su Windows

Hardware

Microsoft porta i controlli stile smartphone su Windows

Di Antonello Buzzi
Windows 11 26H1 è qui, ma nessuno di noi può installarlo: ecco perché

Hardware

Windows 11 26H1 è qui, ma nessuno di noi può installarlo: ecco perché

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.