Log4j sviluppato dalla Apache Foundation ampiamente utilizzato sia dalle app aziendali ,servizi cloud, software aziendale e molti altri applicativi è vulnerabile a exploit RCE.
Il bug, tracciato come CVE-2021-44228 e soprannominato Log4Shell o LogJam , è una vulnerabilità RCE non autenticata che consente la root completa del sistema con Log4j 2.0-beta9 fino a 2.14.1.
Il bug zero-day segnalato ad Apache dal team di sicurezza di Alibaba Cloud il 24 novembre. E’ stato rivelato che CVE-2021-44228 influisce sulle configurazioni predefinite di più framework Apache, tra cui Apache Struts2, Apache Solr, Apache Druid, Apache Flink e altri.
Apache ha rilasciato Log4j 2.15.0 per correggere la vulnerabilità di massima gravità CVE-2021-44228 RCE. Il bug può essere mitigato anche nelle versioni precedenti (2.10 e successive) impostando la proprietà di sistema “log4j2.formatMsgNoLookups” su “true” o rimuovendo la classe JndiLookup dal classpath.
Si consiglia l ‘aggiornamento urgente all’ultima versione.
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!