{"id":9574,"date":"2021-12-20T10:07:48","date_gmt":"2021-12-20T09:07:48","guid":{"rendered":"https:\/\/www.intesys.it\/journal\/?p=9574"},"modified":"2021-12-20T10:07:48","modified_gmt":"2021-12-20T09:07:48","slug":"log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap","status":"publish","type":"post","link":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/","title":{"rendered":"Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP"},"content":{"rendered":"<p><div id='wpig-contents' class='wpig-contents wpig-number-list wpig-no-hierarachy wpig-sidebar-widget wpig-style-1'><span class='wpig-headline'>Indice dei contenuti<\/span><!-- Table of Contents --><div id='wpig-table-of-content' class='wpig-table-of-content' ><ol><li class='stoc-la-vulnerabilita-log4j'><a href='#stoc-la-vulnerabilita-log4j'>La vulnerabilit\u00e0 Log4j<\/a><\/li><li class='stoc-proteggersi-con-le-soluzioni-waf-e-waap'><a href='#stoc-proteggersi-con-le-soluzioni-waf-e-waap'>Proteggersi con le soluzioni WAF e WAAP<\/a><\/li><li class='stoc-bloccare-proattivamente-le-minacce-cyber'><a href='#stoc-bloccare-proattivamente-le-minacce-cyber'>Bloccare proattivamente le minacce cyber<\/a><\/li><\/ol><\/div><!-- END OF Table of Contents --><\/div><\/p><p>Nell\u2019ultimo periodo l\u2019<strong>exploit Log4Shell<\/strong> e la <strong>vulnerabilit\u00e0 Log4j<\/strong> hanno coinvolto quasi tutte le applicazioni aziendali con Java: un evento che ha portato le societ\u00e0 di sicurezza informatica di tutto il mondo ad approfondire questa scoperta, fare ricerca e diffondere <strong>metodologie di mitigazione del rischio<\/strong>.<br \/>\nGrazie a una corretta gestione, la nostra <strong>soluzione WAF\/WAAP<\/strong> \u2013 servizio che protegge le applicazioni e le API di architetture IT o Software business critical \u2013 consente di rendere ogni attacco agli applicativi aziendali tramite il bug Lo4Shell inefficace.<\/p>\n<h2 id=\"stoc-la-vulnerabilita-log4j\" class=\"wpig-heading\">La vulnerabilit\u00e0 Log4j<\/h2>\n<p>\u00c8 di questi giorni l\u2019update di sicurezza di emergenza rilasciato da <a href=\"https:\/\/www.apache.org\/\" target=\"_blank\" rel=\"noopener\">Apache Software Foundation<\/a> per correggere la <strong>vulnerabilit\u00e0 0-day nella libreria java-based Log4j<\/strong>: un bug, denominato <strong>Log4Shell<\/strong>, che \u00e8 subito stato classificato con 10 punti su 10 nella scala di valutazione della vulnerabilit\u00e0 CVSS.<\/p>\n<blockquote><p>La vulnerabilit\u00e0 risiede nel modulo di messaggistica e consente l\u2019esecuzione di codice arbitrario da remoto sul server che utilizza la libreria portando alla completa compromissione dello stesso senza necessit\u00e0 di autenticazione. (<a href=\"https:\/\/csirt.gov.it\/contenuti\/rilasciato-poc-pubblico-per-lo-sfruttamento-della-cve-2021-44228-che-riguarda-apache-log4j-bl01-211212-csirt-ita\" target=\"_blank\" rel=\"noopener\">CSIRT<\/a>)<\/p><\/blockquote>\n<p>Le versioni affette vanno dalle 2.0-beta-0 alla 2.14.1.<\/p>\n<p>Log4Shell \u00e8 stato dichiarato il <strong>security bug peggiore del decennio<\/strong>: sempre pi\u00f9 criminali informatici si affrettano a sfruttarlo e le aziende devono muoversi velocemente per mitigare e difendersi da questa minaccia.<\/p>\n<p>Il Computer Security Incident Response Team (CSIRT) italiano \u2013 controllato dall\u2019<a href=\"https:\/\/www.intesys.it\/journal\/digital-transformation\/cybersecurity-il-governo-cambia-musica-cosa-comporta-l-istituzione-dell-acn\/\">Agenzia per la Cybersicurezza Nazionale<\/a> \u2013 ha pubblicato un\u2019analisi metodologica contenente i suggerimenti attualmente noti sulle <strong>tecniche di mitigazione<\/strong>; anche i Computer Emergency Response Team (CERT) di altri Paesi sono attivi nella ricerca.<\/p>\n<h2 id=\"stoc-proteggersi-con-le-soluzioni-waf-e-waap\" class=\"wpig-heading\">Proteggersi con le soluzioni WAF e WAAP<\/h2>\n<p>Log4Shell ha portato l\u2019interno mondo IT a soffermarsi a ragionare ancora di pi\u00f9 su quelli che sono gli strumenti da mettere in campo per avere un <strong>buon livello di protezione davanti ai nostri applicativi<\/strong>.<\/p>\n<p>Le soluzioni di <strong>Web Application Firewall e Web Application and API Protection<\/strong> (WAF\/WAAP), che <a href=\"https:\/\/www.inetworking.it\/\" target=\"_blank\" rel=\"noopener\">Intesys Networking<\/a> offre ai propri clienti si basano sulla rilevazione delle metodologie di attacco basate sulla <a href=\"https:\/\/www.intesys.it\/journal\/platform\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/\">OWASP top 10<\/a>, tra le quali non figura la metodologia Log4Shell: nonostante non fossero in grado di bloccare la richiesta malevola immediatamente, i nostri sistemi riuscivano a <strong>identificare come Log4Shell veniva sfruttato, bloccando le richieste successive<\/strong>.<\/p>\n<blockquote><p>Log4Shell viene sfruttato per effettuare attacchi di tipo \u201cRemote Command Execution\u201d, che sono correttamente identificati e bloccati dai nostri sistemi WAF\/WAAP.<\/p><\/blockquote>\n<p>Questo ha comportato una \u201c<strong>protezione indiretta<\/strong>\u201d, ma di fatto efficace, dei nostri clienti. Subito dopo la diffusione delle notizie di Log4Shell siamo stati in grado di scrivere una <strong>regola <em>ad hoc<\/em> <\/strong>per bloccare anche questi attacchi e che poi \u00e8 stata affinata nei giorni successivi dall\u2019intera comunit\u00e0 che si occupa di security, portando i sistemi WAF\/WAAP a livello di \u201c<strong>protezione attiva<\/strong>\u201d.<\/p>\n<h2 id=\"stoc-bloccare-proattivamente-le-minacce-cyber\" class=\"wpig-heading\">Bloccare proattivamente le minacce cyber<\/h2>\n<p>I nostri sistemi WAF\/WAAP si differenziano notevolmente rispetto ai <strong>Next Generation Firewall<\/strong> (che offrono funzionalit\u00e0 simili ai WAF): basandosi questi ultimi sull\u2019identificazione di firme, lasciavano potenzialmente scoperti fino al rilascio della patch da parte del vendor che applica l\u2019identificazione del CVE.<br \/>\nDa qui la corsa al <strong>patching immediato<\/strong>, con interi team IT al lavoro giorno e notte per applicare i fix a quanti pi\u00f9 sistemi nel minor tempo possibile.<\/p>\n<blockquote><p>Una buona strategia di sicurezza non pu\u00f2 fare affidamento su un unico strumento che, per quanto buono sia, ha i suoi punti di forza e le sue idiosincrasie.<\/p><\/blockquote>\n<p>Le soluzioni di WAF\/WAAP di Intesys Networking, strumenti basati sull\u2019<strong>identificazione e blocco proattivo delle metodologie di attacco<\/strong>, sono il primo bastione di difesa e sono particolarmente efficaci contro bug 0-days, dato che non si basano sull\u2019identificazione di una particolare \u201cfirma\u201d della vulnerabilit\u00e0.<\/p>\n<p>Affiancare ai nostri sistemi un Next Generation Firewall correttamente gestito e aggiornato, insieme al <strong>costante aggiornamento dei sistemi con tutte le security fix sempre applicate<\/strong>, riduce notevolmente la superfice d\u2019attacco e fornisce un\u2019ulteriore garanzia della <strong>continuit\u00e0 del proprio business<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nell\u2019ultimo periodo l\u2019exploit Log4Shell e la vulnerabilit\u00e0 Log4j hanno coinvolto quasi tutte le applicazioni aziendali&#8230;<\/p>\n","protected":false},"author":93,"featured_media":9575,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[27],"tags":[206],"class_list":{"0":"post-9574","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-information-technology","8":"tag-cybersecurity"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP<\/title>\n<meta name=\"description\" content=\"Il bug Log4Shell ha coinvolto quasi tutte le applicazioni aziendali con Java: le soluzioni WAF\/WAAP rendono gli attacchi inefficaci.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP\" \/>\n<meta property=\"og:description\" content=\"Il bug Log4Shell ha coinvolto quasi tutte le applicazioni aziendali con Java: le soluzioni WAF\/WAAP rendono gli attacchi inefficaci.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/\" \/>\n<meta property=\"og:site_name\" content=\"Intesys Journal\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-20T09:07:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/12\/log4j_journal.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Claudio Ruggieri\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Claudio Ruggieri\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/\",\"url\":\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/\",\"name\":\"Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP\",\"isPartOf\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/12\/log4j_journal.jpg\",\"datePublished\":\"2021-12-20T09:07:48+00:00\",\"author\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/9ae871e526318275267ce68d563620e6\"},\"description\":\"Il bug Log4Shell ha coinvolto quasi tutte le applicazioni aziendali con Java: le soluzioni WAF\/WAAP rendono gli attacchi inefficaci.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#primaryimage\",\"url\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/12\/log4j_journal.jpg\",\"contentUrl\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/12\/log4j_journal.jpg\",\"width\":1200,\"height\":900},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.intesys.it\/journal\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#website\",\"url\":\"https:\/\/www.intesys.it\/journal\/\",\"name\":\"Intesys\",\"description\":\"Ogni settimana nuovi articoli dedicati al mondo della trasformazione digitale!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.intesys.it\/journal\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/9ae871e526318275267ce68d563620e6\",\"name\":\"Claudio Ruggieri\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/78ba9c1fb12703dc100991cd88b5e7f16f5cc3f904e970d7e55b443d6b4f11d5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/78ba9c1fb12703dc100991cd88b5e7f16f5cc3f904e970d7e55b443d6b4f11d5?s=96&d=mm&r=g\",\"caption\":\"Claudio Ruggieri\"},\"url\":\"https:\/\/www.intesys.it\/journal\/autore\/claudio-ruggieri\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP","description":"Il bug Log4Shell ha coinvolto quasi tutte le applicazioni aziendali con Java: le soluzioni WAF\/WAAP rendono gli attacchi inefficaci.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/","og_locale":"it_IT","og_type":"article","og_title":"Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP","og_description":"Il bug Log4Shell ha coinvolto quasi tutte le applicazioni aziendali con Java: le soluzioni WAF\/WAAP rendono gli attacchi inefficaci.","og_url":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/","og_site_name":"Intesys Journal","article_published_time":"2021-12-20T09:07:48+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/12\/log4j_journal.jpg","type":"image\/jpeg"}],"author":"Claudio Ruggieri","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Claudio Ruggieri","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/","url":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/","name":"Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP","isPartOf":{"@id":"https:\/\/www.intesys.it\/journal\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#primaryimage"},"image":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#primaryimage"},"thumbnailUrl":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/12\/log4j_journal.jpg","datePublished":"2021-12-20T09:07:48+00:00","author":{"@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/9ae871e526318275267ce68d563620e6"},"description":"Il bug Log4Shell ha coinvolto quasi tutte le applicazioni aziendali con Java: le soluzioni WAF\/WAAP rendono gli attacchi inefficaci.","breadcrumb":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#primaryimage","url":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/12\/log4j_journal.jpg","contentUrl":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/12\/log4j_journal.jpg","width":1200,"height":900},{"@type":"BreadcrumbList","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/log4shell-proteggere-i-server-grazie-alle-soluzioni-waf-e-waap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.intesys.it\/journal\/"},{"@type":"ListItem","position":2,"name":"Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP"}]},{"@type":"WebSite","@id":"https:\/\/www.intesys.it\/journal\/#website","url":"https:\/\/www.intesys.it\/journal\/","name":"Intesys","description":"Ogni settimana nuovi articoli dedicati al mondo della trasformazione digitale!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.intesys.it\/journal\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/9ae871e526318275267ce68d563620e6","name":"Claudio Ruggieri","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/78ba9c1fb12703dc100991cd88b5e7f16f5cc3f904e970d7e55b443d6b4f11d5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/78ba9c1fb12703dc100991cd88b5e7f16f5cc3f904e970d7e55b443d6b4f11d5?s=96&d=mm&r=g","caption":"Claudio Ruggieri"},"url":"https:\/\/www.intesys.it\/journal\/autore\/claudio-ruggieri\/"}]}},"_links":{"self":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/users\/93"}],"replies":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/comments?post=9574"}],"version-history":[{"count":0,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9574\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/media\/9575"}],"wp:attachment":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/media?parent=9574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/categories?post=9574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/tags?post=9574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}