Il 9 dicembre 2021 è stata divulgata una vulnerabilità molto grave nel popolare pacchetto di registrazione basato su Java Log4j. Per mitigare gli attacchi, Cloudflare ha implementato regole di mitigazione per tutti i nostri clienti.
Log4j è una popolare libreria software open source che viene utilizzata per registrare l'attività dell'applicazione Web nei registri in memoria. Questi file spesso contengono informazioni provenienti dall'esterno di un'organizzazione, ad esempio una stringa User-Agent inviata da un browser insieme a una richiesta HTTP.
Sfortunatamente, un difetto in Log4j implica che utilizzando caratteri speciali nei dati registrati, è possibile far eseguire a una macchina all'interno di un'azienda del codice controllato da un utente malintenzionato. Attraverso un attacco noto come esecuzione di codice remoto (RCE), gli aggressori possono ottenere un punto d'appoggio in quello che normalmente sarebbe un sistema sicuro e protetto.
In risposta alla vulnerabilità Log4j, Cloudflare ha implementato le protezioni di base per tutti i clienti, indipendentemente dal tipo di piano. Poiché questa vulnerabilità viene attivamente sfruttata, gli utenti di Log4j dovrebbero effettuare l'aggiornamento alla versione 2.16.0 il prima possibile, anche se hanno già la versione 2.15.0.
Cloudflare WAF ora include quattro regole per aiutare a mitigare eventuali tentativi di exploit. Leggi questo post del blog per maggiori dettagli su come abilitare queste regole.
Inoltre, Cloudflare ha implementato una opzione di configurazione per il nostro servizio Logpush per trovare e sostituire stringhe di exploit note nei log di Cloudflare e mitigare l'impatto di questa vulnerabilità.
Un elemento chiave per la gestione del rischio informatico è un forte atteggiamento di sicurezza, motivo per cui suggeriamo alle organizzazioni di implementare la sicurezza delle applicazioni Cloudflare. I clienti At-Bay che sottoscrivono i piani di Cloudflare riceveranno automaticamente una mitigazione contro questa vulnerabilità.