cs@s-mart.biz +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
cs@s-mart.biz
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

20 ottobre 2022
Text4shell: nuova vulnerabilità critica in Apache


E' stata individuata una nuova vulnerabilità critica, dopo Spring4shell e log4shell, legata ad Apache. In dettaglio, la CVE-2022-42889, ribattezzata Text4shell, è stata segnalata nella popolare libreria  Apache Commons Text. Questa vulnerabilità è classificata con gravità critica. 9.8, come vulnerabilità di esecuzione codice da remoto (RCE). 

Apache Commons Text è una libreria Java open Source con un "sistema di interpolazione" che consente agli sviluppatori di modificare, decodificare, generare stringhe sulla base di ricerche di stringhe immesse. Ad esempio, il passaggio della ricerca della stringa ${base64Decoder:SGVsbG9Xb3JsZCE=} al sistema di interpolazione fa si che la libreria la converta nel corrispettivo valore in base64 "HelloWorld!". 

La nuova vulnerabilità CVE-2022-42889 si basa proprio su questo meccanismo: è causata dalla valutazione, da parte del sistema di interpolazione, di script non sicuri che potrebbero appunto attivare l'esecuzione di codice al momento di elaborare input dannosi con le configurazioni di default della libreria. Il difetto poggia infatti sul fatto che le chiavi di ricerca "script", "dns", "url" ecc... sono interpolate per impostazione predefinita: sono queste chiavi che consentono all'utente malintenzionato di eseguire codice arbitrario tramite ricerche. 

Questa vulnerabilità riguarda le versioni che vanno dalla 1.5 alla 1.9 di Apache Commons Text: è stata invece corretta nella versione 1.10, come si legge nella mailing list Apache.

C'è da preoccuparsi di questa vulnerabilità?

Inizialmente questa falla ha destato grande preoccupazione data la popolarità e la diffusione di questa libreria. Tuttavia alcuni ricercatori hanno fatto notare come neppure tutte le versioni tra la 1.5 e la 1.9 siano vulnerabili a questo exploit e come lo sfruttamento sia collegato anche alla versione JDK in uso. Viene sottolineato anche che è necessario, per sfruttare questa vulnerabilità, che sia in uso l'interpolatore StringSubstitutor, che non è così diffuso come la sostituzione delle stringhe in Log4j che ha determinato Log4shell. 

Il team di sicurezza di Apache, inoltre, ha affermato che l'interpolazione è una caratteristica documentata ed è meno probabile che le applicazioni che usano la libreria passino inavvertitamente input non sicuri senza convalida. 

I fatti confermano il punto: questa vulnerabilità è rimasta non patchata per sette mesi, sono stati registrati tentativi di exploit ma non sono seguite segnalazioni di violazioni anche dopo la pubblicazione degli exploit stessi. 

Insomma, la vulnerabilità è critica, ma sembra avere portata limitata. 

Ad ora, quindi, sarà sufficiente il passaggio alla versione 1.10 di Apache Commons Text. Segnaliamo questo plugin Burp che scansiona le app in cerca di componenti non patchate contro la CVE-2022-42889. 

Ultime news

Per saperne di più

Expiro: un vecchio malware risorge e lancia una nuova sfida

22 marzo 2023

Alcuni utenti hanno recentemente subito una nuova infezione. Velocemente abbiamo verificato come questo attacco fosse dovuto a Exp...

Per saperne di più

La criptazione end-to-end rende difficile per le forze dell'ordine reprimere il crimine. Parola del CTO di Quick Heal

15 marzo 2023

traduzione dell'articolo di NABEEL AHMED su "The Hindu.com" - End-to-end encryption makes it difficult for law enforcement agencie...

Per saperne di più

Cyber Security Alert: Quick Heal mira ad espandere il suo ramo aziendale Seqrite

08 marzo 2023

traduzione dell'articolo Cyber Security Alert: Quick Heal Aims To Expand Its Enterprise Arm di Entrepreneur IndiaCon l'e...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas