image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Keenetic sorprende con 3 nuovi router mobile 5G e 4G+ Keenetic sorprende con 3 nuovi router mobile 5G e 4G+...
Immagine di Truffa CPU nei laptop di un noto brand cinese Truffa CPU nei laptop di un noto brand cinese...

Pronta la seconda patch contro Log4Shell, ma la vulnerabilità è ancora diffusa

Apache ha lavorato a due patch per mitigare la falla presente nella libreria Java Log4j, ma sono ancora tantissimi i software vulnerabili.

Advertisement

Avatar di Rodrigo Boschi

a cura di Rodrigo Boschi

@Tom's Hardware Italia

Pubblicato il 21/12/2021 alle 11:45
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La scoperta nella prima metà del mese di dicembre della vulnerabilità identificata col nome Log4Shell ha scosso in profondità il mondo dell’informatica. Molti esperti di cyber security non hanno esitato a definirla la falla più grave della storia e attualmente ne è stato documentato l’uso in oltre un milione di attacchi, anche da parte di gruppi hacker appoggiati dal governo cinese.

Le società attive nel settore come Microsoft, Google, Amazon, Cisco ed IBM sono corse ai ripari rilasciando dei fix per i loro prodotti vulnerabili e anche il mondo open source non è stato a guardare, con Apache Software Foundation che ha rilasciato nella giornata di mercoledì la patch 2.16, che doveva mitigare i rischi di potenziali attacchi DoS (Denial of Service). Sfortunatamente la soluzione si è rivelata poco efficace, come indicato da Akamai Technologies e da altri ricercatori anonimi.

La Apache Software foundation ha confermato la scoperta dichiarando: "Apache Log4j2 dalle versioni 2.0-alpha1 alla 2.16.0 non proteggeva dalla ricorsione incontrollata da lookup autoreferenziali. Quando la configurazione di log utilizza un Pattern Layout non predefinito con un Context Lookup (per esempio, $${ctx:loginId}), gli aggressori con il controllo sui dati di input Thread Context Map (MDC) possono creare dati di input dannosi che contengono un lookup ricorsivo, causando uno StackOverflowError che termina il processo. Questo è anche conosciuto come un attacco DoS (Denial of Service)"

Per questo motivo la fondazione ha prontamente rilasciato la patch 2.17.0 nella giornata di venerdì, con l’intento di risolvere il problema dei lookup autoreferenziali. Le mitigazioni della patch 2.17.0 includono la sostituzione dei Context Lookups, come ${ctx:loginId} o $${ctx:loginId}, con i pattern Thread Context Map (%X, %mdc, o %MDC) in PatternLayout nella configurazione dei log.

Apache ha anche suggerito di rimuovere i riferimenti ai Context Lookup nella configurazione, come ${ctx:loginId} o $${ctx:loginId}, quando provengono da fonti esterne all'applicazione come gli header HTTP o l'input dell'utente.

Mentre l’informatica corre ai ripari giungono conferme di utilizzo della vulnerabilità Log4Shell da ogni parte del mondo: James Wetter e Nicky Ringland, membri di Open Source Insights Team di Google, hanno dichiarato di aver trovato che 35.863 dei progetti Java disponibili su Maven Central dipendono da codice vulnerabile.

Vi segnaliamo inoltre il progetto Huntress Log4Shell Vulnerability Tester, volto a fornire uno strumento semplice e veloce per identificare software e siti vulnerabili a Log4Shell.

Fonte dell'articolo: www.zdnet.com

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
PlayStation dice addio ai giochi single player su PC, perché?

Editoriale

PlayStation dice addio ai giochi single player su PC, perché?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Truffa CPU nei laptop di un noto brand cinese
4

Hardware

Truffa CPU nei laptop di un noto brand cinese

Di Antonello Buzzi
Keenetic sorprende con 3 nuovi router mobile 5G e 4G+
2

Hardware

Keenetic sorprende con 3 nuovi router mobile 5G e 4G+

Di Antonello Buzzi
Intel 18A aperto a terzi, ma NVIDIA resta fuori
2

Hardware

Intel 18A aperto a terzi, ma NVIDIA resta fuori

Di Antonello Buzzi
RTX 5050 con 9 GB GDDR7: leak svela i dettagli
6

Hardware

RTX 5050 con 9 GB GDDR7: leak svela i dettagli

Di Antonello Buzzi
Windows 11, 9 novità nell'update di marzo 2026
1

Hardware

Windows 11, 9 novità nell'update di marzo 2026

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.