Partecipa al nostro webinar di mercoledì 15 dicembre, in cui gli esperti di Zscaler ThreatLabZ forniranno indicazioni sulle ultime novità relative alla vulnerabilità Apache CVE-2021-44228 e sulle strategie da adottare per mitigare l'impatto delle vulnerabilità future.
Di recente, nella popolare libreria per la gestione dei log Apache Log4j è stata trovata una vulnerabilità 0-day (CVE-2021-44228) che potrebbe consentire l'esecuzione completa di codice da remoto da parte di utenti malintenzionati. Ci sono prove che questa vulnerabilità venga di fatto sfruttata. Questa libreria per la gestione dei log viene comunemente utilizzata dalle app aziendali e dai servizi cloud, e molte distribuzioni aziendali supportano app private. Apache ha pubblicato un aggiornamento di sicurezza e ha fornito consigli su come configurare le versioni precedenti per mitigare l'impatto della vulnerabilità. Incoraggiamo tutti gli amministratori IT che non lo hanno ancora fatto, ad aggiornare immediatamente il proprio software.
Zscaler ha confermato che la vulnerabilità CVE-2021-44228 non ha avuto alcun impatto sui suoi servizi. Per ulteriori dettagli tecnici su questa vulnerabilità, è possibile leggere questo post di ThreatLabZ. Se temi di aver subito danni, esegui un'analisi gratuita della superficie di attacco Internet, per verificare se hai una superficie di attacco esterna che utilizza Apache.
Data l'adozione su larga scala di Apache Struts e di altre soluzioni correlate, questa vulnerabilità potrebbe avere conseguenze per i mesi e potenzialmente per gli anni a venire, con gang di ransomware e criminali informatici che potrebbero sfruttarla e causare danni incalcolabili. Sfortunatamente, questo tipo di scoperta non è una novità e, come Heartbleed e Shellshock prima di essa, evidenzia i molti rischi presenti nel nostro mondo digitale e interconnesso.
Inoltre, se si dipende da VPN e firewall per la protezione dell'azienda, le probabilità di subire danni sono maggiori rispetto a quelle che si registrano con una vera architettura di rete zero trust. Innanzitutto, vediamo perché l'utilizzo di firewall e VPN comporta un rischio significativo quando su un'app interna viene utilizzata una versione vulnerabile di Apache:
Detto questo, quanti di voi fanno ancora uso di firewall e VPN? È giunto il momento di sviluppare un piano per i prossimi 3, 6 o 9 mesi, e questo è un processo che non può avvenire da un giorno all'altro, ma è uno dei passi più importanti per ridurre al minimo il rischio aziendale.
Sono tante le parole che sono state spese per descrivere i vantaggi dello zero trust rispetto agli approcci tradizionali, ma facciamo un riepilogo utilizzando la vulnerabilità di Apache come riferimento.
In questo caso, i ricercatori di Alibaba Cloud hanno scoperto una vulnerabilità 0-day, che significa che, senza un aggiornamento di sicurezza di emergenza, tutti i clienti che utilizzano una versione vulnerabile sono a rischio. Inoltre, questa vulnerabilità consente l'esecuzione completa di codice da remoto, e fornisce l'accesso completo da amministratore al servizio Apache e a tutti i dati al suo interno. Ma per sfruttare questa vulnerabilità, gli aggressori devono prima individuare l'app. Per impedire agli aggressori di riuscirci, bisogna assicurarsi di rispettare le condizioni riportate di seguito.
Assicurarsi che solo gli utenti autorizzati possano accedere alle app: la sicurezza informatica è più efficace quando si basa su una difesa a più livelli, come parte di una piattaforma integrata. Oltre a rendere invisibili le app vulnerabili, Zscaler consente solo agli utenti autorizzati di accedere alle app autorizzate attraverso policy, in base all'identità immutabile dei principali fornitori, come Azure AD, Okta, Duo o Ping. Se un aggressore non è autorizzato ad accedere a un'app vulnerabile, gli verrà impedito di farlo.
Qualora quest'ultimo riesca a stabilire un punto di ingresso all'interno di una rete aziendale, sfruttando la vulnerabilità di Apache o altri mezzi, tenterà inevitabilmente di avanzare muovendosi lateralmente per compromettere altri sistemi, installare ransomware ed esfiltrare i dati. È dunque necessario:
Per proteggere le aziende dalle vulnerabilità 0-day non si può più fare affidamento su firewall e VPN, ma è necessario adottare una vera architettura zero trust con Zero Trust Exchange di Zscaler.
Richiedi oggi stesso una dimostrazione personalizzata di Zero Trust Exchange e inizia il tuo percorso di trasformazione.
Esegui un'analisi gratuita della superficie di attacco Internet, e scopri se hai superfici di attacco esterne che utilizzano Apache.
Partecipa al nostro webinar mercoledì 15 dicembre, per ulteriori dettagli e consigli degli esperti sulla vulnerabilità di Apache.
By submitting the form, you are agreeing to our privacy policy.