Notizie
Spring4Shell: la nuova vulnerabilità che interessa Java e fa paura quanto Log4Shell

Il 29 marzo 2022, una società cinese di ricerca sulla cybersicurezza ha fatto trapelare un attacco che potrebbe avere un impatto sulla maggior parte delle applicazioni Java aziendali, a livello globale. Un’indagine sul problema ha mostrato che la causa principale era una vulnerabilità nel framework di programmazione open-source ampiamente utilizzato, gratuito e sviluppato dalla comunità, chiamato Spring Core.
Cos’è Spring Core?
Il framework Spring è la base per la maggior parte delle applicazioni aziendali scritte nel linguaggio di programmazione Java. I nostri dati recenti mostrano che Spring Core è usato dal 74% delle applicazioni Java. In particolare, Spring fornisce l'”impianto idraulico” delle applicazioni aziendali in modo che i team possano concentrarsi sulla logica di business a livello di applicazione, senza inutili legami con specifici ambienti di distribuzione.
Cos’è Spring4Shell?
A partire dal 30 marzo, il team di Contrast Security Labs ha confermato la vulnerabilità 0-day attraverso l’uso di un poc pubblico, Spring4Shell, che potrebbe essere la fonte di Remote Code Execution (RCE).
Spring traduce il corpo e i parametri di una richiesta HTTP e li trasforma in un oggetto di dominio per gli sviluppatori da utilizzare. Questo rende la loro vita più facile.
Nel processo di costruzione di un grafico di oggetti da dare allo sviluppatore, Spring fa particolare attenzione a non permettere agli attaccanti di controllare qualsiasi parte di Class, ProtectionDomain e ClassLoader dell’istanza che viene creata. Sfortunatamente, le modifiche all’oggetto Class in Java 9 hanno fatto sì che i controlli effettuati da Spring non fossero più sufficienti.
Il codice in questione è mostrato qui:
PropertyDescriptor[] pds = this.beanInfo.getPropertyDescriptors();
per (PropertyDescriptor pd : pds) {
if (Class.class == beanClass && ("classLoader".equals(pd.getName()) || "protectionDomain".equals(pd.getName())))) {
// Ignorare i metodi Class.getClassLoader() e getProtectionDomain() - nessuno ha bisogno di legarsi a questi
continuare;
}
Questo codice tenta di limitare l’accesso dall’override di questi percorsi del grafico degli oggetti:
Class.getClassLoader() -> ClassLoader
Class.getProtectionDomain() -> ProtectionDomain
Tuttavia, poiché l’oggetto Class ora espone un metodo getModule(), gli attaccanti possono ora prendere questo percorso leggermente diverso:
Class.getModule() -> Module -> Module.getClassLoader()
L’introduzione di Class#getModule() non poteva essere prevista direttamente quando hanno scritto questo codice, anche se potremmo avere un dibattito animato sulla robustezza di questo stile di controllo.
Le conseguenze di consegnare agli utenti il controllo delle proprietà di ClassLoader dipendono dalle caratteristiche di ClassLoader che vengono sfruttate.
L’exploit e il PoC in corso mostrano un attaccante che sfrutta le caratteristiche di WebAppClassLoaderBase di Tomcat 9. L’exploit funziona in poche fasi:
- L’attaccante cambia l’obiettivo della funzione di log del ClassLoader per creare un nuovo file JSP dannoso
- L’attaccante usa alcuni trucchi per scrivere codice dannoso nel file JSP, creando una backdoor
- L’attaccante quindi fa una richiesta alla nuova backdoor JSP che poi invoca i comandi di sistema
- Java 9 è stato rilasciato nel luglio del 2017, quindi questa vulnerabilità è stata sfruttabile in app e API di produzione per cinque anni.
Il video qui sotto mostra l’exploit in poche rapide richieste. L’exploit invia un payload all’indice dell’applicazione Spring boot di base. L’exploit sfrutta la configurazione mancante del binding e crea un JSP dannoso sul filesystem in una directory accessibile al web. Da lì, viene inviata una richiesta con il comando “id” per richiedere l’ID corrente dell’utente che ritorna come “uid=0(root) gid=0(root) groups=0(root)” che mostra in questo caso l’applicazione è in esecuzione come root.
Come faccio a sapere se sono vulnerabile?
Ci sono alcuni requisiti perché un’applicazione sia vulnerabile:
- Utilizzi un’applicazione Spring (fino alla versione 5.3.17 inclusa)
- La tua applicazione gira su Java 9+
- Si usa il form binding con coppie nome=valore – non si usa la più popolare conversione di messaggi di Spring in JSON/XML
- Non usate una allowlist -oppure non avete una denylist che blocchi campi come “class”, “module”, “classLoader”
Quali sono le condizioni di vulnerabilità per l’exploit attualmente in circolazione?
Tutte le condizioni di cui sopra, e in più dovete avere Tomcat in esecuzione (una gamma di versioni ancora sconosciute, ma certamente inclusa la 9), perché l’exploit sfrutta il ClassLoader di Tomcat e la funzione di logging per scrivere un JSP maligno e backdoor.
È prudente assumere che arriveranno exploit che sfruttano diversi class loader o un altro contesto ambientale e che qualsiasi applicazione Spring vulnerabile che soddisfa le condizioni della prima sezione sarà vulnerabile.
Come posso mitigare il problema?
Per ora, Contrast Labs raccomanda:
- 1) Per tutti coloro che stanno usando Spring core e il binding a tipi non basilari come i POJO, impostare i campi consentiti per specificare i soli binding che desiderate che la vostra applicazione usi. Documentazione Spring
- 2) Per i clienti di Contrast, Protect può rilevare e bloccare l’attuale exploit pubblico che circola sul web. Tuttavia, gli autori di exploit troveranno rapidamente il modo di aggirarlo. L’exploit in circolazione installa una backdoor che è semplice da rilevare e bloccare. Stiamo lavorando su controlli più robusti al momento e li rilasceremo appena possibile.
Per ora, per proteggersi dall’exploit attualmente in circolazione, assicuratevi che Contrast Protect sia abilitato sulle vostre applicazioni Spring (specialmente quelle su JDK 9+). Come potete vedere nel video qui sotto, quando Protect è configurato correttamente, blocca l’attacco.
Spring4Shell con Protect Video:
Per aiutare a proteggere le vostre applicazioni dall’exploit attualmente in circolazione, ecco le impostazioni che dovreste abilitare nelle vostre applicazioni monitorate da Protect in modalità di blocco.
- (a) Iniezione di comandi in modalità di blocco Esempio quando Command Injection è in modalità di blocco.
- (b) Per una maggiore visibilità degli attacchi rivolti al vostro ambiente – Abilitate gli scudi CVE per CVE-2014-0112 e CVE-2014-0114 (questi scudi CVE specifici sono per problemi di Struts, tuttavia, a causa della natura simile dei payload, questo fornisce visibilità sugli attacchi attraverso Probes)
Notizie
Europol mette in guardia sulle prospettive “cupe” per l’applicazione della legge nell’era di ChatGPT
Tempo di lettura: < 1 minuto. La crescente diffusione dei modelli di linguaggio di grandi dimensioni come ChatGPT solleva preoccupazioni riguardo la sicurezza e la lotta alla criminalità informatica.

Europol ha emesso un severo monito riguardo ai pericoli derivanti dai modelli di linguaggio di grandi dimensioni (LLM) come ChatGPT. In un rapporto, l’agenzia mette in evidenza come questi strumenti possano essere facilmente utilizzati per scopi illeciti, come frodi, ingegneria sociale, crimini informatici e disinformazione, delineando prospettive “cupe” per l’applicazione della legge.
ChatGPT e il rischio di frodi e phishing
La capacità di ChatGPT di generare testi estremamente realistici lo rende uno strumento utile per scopi di phishing, afferma Europol. I modelli di linguaggio di grandi dimensioni sono in grado di riprodurre schemi linguistici, permettendo loro di imitare lo stile di discorso di individui o gruppi specifici. Tale capacità può essere facilmente abusata su larga scala per indurre le vittime a riporre fiducia nelle mani di attori criminali.
Propaganda e disinformazione
La stessa abilità di generare testi realistici consente agli LLM di essere utilizzati per scopi di propaganda e disinformazione, creando messaggi con poco sforzo. Inoltre, la capacità di generare codice rende possibile per i criminali con conoscenze tecniche limitate produrre codici dannosi.
Le misure di sicurezza di GPT-4 non sono sufficienti
Nonostante il creatore di ChatGPT, OpenAI, affermi di aver incluso maggiori misure di sicurezza nella versione più recente, GPT-4, Europol sostiene che queste non siano sufficienti. In alcuni casi, le risposte potenzialmente dannose di GPT-4 sono risultate essere ancora più avanzate.
Raccomandazioni di Europol
Il rapporto di Europol suggerisce diverse raccomandazioni, tra cui: aumentare la consapevolezza riguardo ai problemi legati agli LLM, coinvolgere il settore tecnologico per introdurre controlli, riconoscere che gli LLM possono essere utilizzati per molti tipi di reati oltre ai crimini online e migliorare la competenza interna delle forze dell’ordine, sviluppando eventualmente i propri LLM.
Notizie
Hugh Grant avrebbe assunto un hacker per raccogliere prove contro il Daily Mail
Tempo di lettura: 2 minuti. L’attore britannico è stato accusato di voler “distruggere” il giornale, secondo una email citata in tribunale

Hugh Grant, celebre attore britannico e attivista per la regolamentazione della stampa, avrebbe assunto un ex hacker telefonico per raccogliere prove contro il Daily Mail, secondo un’email menzionata durante un’udienza preliminare presso l’Alta Corte.
L’attore e la sua battaglia contro il Daily Mail
L’email in questione è stata presentata nel corso di un caso in cui il principe Harry, Sir Elton John, la Baronessa Lawrence e altri denunciano l’editore del Mail per aver presuntamente rubato le loro informazioni private, cosa che il giornale nega fermamente. Secondo l’email, Hugh Grant e il suo avvocato avrebbero incaricato Graham Johnson, ex reporter del News of the World, di raccogliere prove contro il Daily Mail. Johnson è stato condannato nel 2014 a due mesi di reclusione sospesa per aver intercettato telefonate.
L’email incriminante e il caso in corso
L’email incriminante, scritta da Christine Hart, giornalista freelance e investigatrice privata, è stata inviata a un dirigente del Daily Mail il 9 febbraio 2016. Nella missiva, Hart afferma di essere stata contattata da Graham Johnson, che lavorava per conto di Hugh Grant e del suo avvocato. Secondo Hart, Johnson l’aveva intervistata sul suo lavoro per il giornale e poi le aveva detto che quello che aveva fatto era illegale o immorale. Infine, Johnson avrebbe annunciato che Grant voleva distruggere il Daily Mail e che Hart doveva consegnare le sue vecchie dichiarazioni bancarie o ricevute per dimostrare di aver lavorato per il giornale.
Il contesto e le conseguenze dell’accusa
Hugh Grant è un membro fondatore del gruppo di pressione Hacked Off, che si batte per un maggiore controllo sulla stampa. L’attore non è direttamente coinvolto in questo caso, ma ha fornito una dichiarazione testimoniale a sostegno dei denuncianti, tra cui la sua ex fidanzata Elizabeth Hurley. Grant si batte per le restrizioni sui giornali dal 2011, in seguito all’inchiesta Leveson sulle norme della stampa.
Notizie
Hacker ucraini abbordano presunto criminale di guerra russo e ingannano sua moglie
Tempo di lettura: 2 minuti. Un gruppo di hacktivisti ucraini sostiene di aver violato gli account di un colonnello russo, rivelando informazioni personali e segreti militari.

Introduzione Un gruppo di hacker chiamato Cyber Resistance afferma di aver compromesso gli account email di un colonnello russo, svelando dati personali e informazioni militari riservate. A seguito di questa violazione, un funzionario ucraino ha accusato il colonnello di essere il criminale di guerra responsabile dell’attacco su un teatro affollato di civili a Mariupol nel marzo 2022.
Chi sono i Cyber Resistance?
Il gruppo Cyber Resistance ha iniziato le sue attività nel 2014 e sostiene di avere collegamenti con il governo ucraino. Ha pubblicato i risultati delle sue indagini su Telegram in collaborazione con il gruppo ucraino di intelligence open source Inform Napalm. Il loro obiettivo era il colonnello Serhii Atroshchenko, a capo di un’unità di aviazione situata dall’altra parte del Mar d’Azov rispetto a Mariupol.
Le informazioni ottenute dagli hacker
Le informazioni rubate contenevano dati personali del colonnello, tra cui foto di documenti governativi, il suo numero di telefono, l’indirizzo di casa e lo stato di vaccinazione COVID-19. Gli hacker sostengono di aver avuto accesso anche agli account militari del colonnello, scoprendo informazioni sui suoi sottoposti, i movimenti delle truppe e documenti relativi all’equipaggiamento militare russo.
Il “servizio fotografico patriottico” organizzato ingannando la moglie del colonnello Fingendosi un altro ufficiale, gli hacker sostengono di aver convinto la moglie del colonnello a organizzare una sessione fotografica sulla pista della base con altre mogli di ufficiali. Le foto risultanti mostrano le mogli degli ufficiali in fila indossando le uniformi cerimoniali dei loro mariti, oltre a primi piani di jet e delle loro operazioni. Inform Napalm ha dichiarato che ciò ha permesso di individuare obiettivi e raccogliere ulteriori informazioni utili per future operazioni di intelligence.
Conseguenze dell’hack e reazione dell’ICC
Dopo aver preso visione delle informazioni ottenute dall’hack, un consigliere del sindaco di Mariupol ha accusato Atroshchenko di aver ordinato l’attacco al teatro di Mariupol. Gli hacker affermano di aver consegnato le prove alla Corte Penale Internazionale (ICC), che ha confermato a Motherboard di essere al corrente dell’indagine, ma non ha fornito ulteriori dettagli.
-
L'Altra Bolla3 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali3 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Tech3 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Inchieste2 settimane fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Inchieste2 settimane fa
ACN finalista su LinkedIn: spegnetegli i social
-
Inchieste1 settimana fa
Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA
-
Inchieste1 settimana fa
Meta vuole sottopagare la Musica italiana, ma va difesa perchè la SIAE è il male