Webinar: Tutto quello che devi sapere sulla vulnerabilità Log4Shell

Una vulnerabilità di impatto estremamente critico espone centinaia di milioni di dispositivi a possibili attacchi con ripercussioni gravi in tutto il mondo. Denominata Log4Shell - CVE-2021-44228 – consente ad un attaccante remoto, senza privilegi di accesso, di eseguire comandi sul sistema affetto dalla vulnerabilità.  

GUARDA LA REGISTRAZIONE

SCARICA LA PRESENTAZIONE

 

Una vulnerabilità di impatto estremamente critico (CVSSv3 10) espone centinaia di milioni di dispositivi a possibili attacchi con ripercussioni gravi in tutto il mondo. 
Denominata Log4Shell – CVE-2021-44228 – consente ad un attaccante remoto, senza privilegi di accesso, di eseguire comandi sul sistema affetto dalla vulnerabilità.  


Perché è importante intervenire subito? 

  • Perché è presente in modo esteso su software e dispositivi che utilizzano la libreria apache log4j, una libreria di logging utilizzata in ambiente Java estremamente diffusa. 
  • Perché a poche ore dalla disclosure sono state rilevate scansioni da parte di bot in cerca di sistemi vulnerabili. Questo fa prevedere uno sfruttamento massivo del difetto di sicurezza in rete nei prossimi giorni da parte di Threat Actor che potrebbero usarla per diffondere ransomware.  


Come scoprire se si è vulnerabili? 

Partecipando al webinar organizzato dalla divisione Digital Security di Var Group giovedì 16 dicembre alle 17:00, nel quale gli esperti di Yarix evidenzieranno la criticità della vulnerabilità e daranno indicazioni pratiche sui metodi per la rilevazione di sistemi vulnerabili o già compromessi. 

 

Tutto quello che devi sapere sulla vulnerabilità Log4Shell
Giovedì 16 dicembre alle 17:00
 

Di cosa parleremo?

  • Vulnerabilità e contesto: cos’è Log4j e perché è così estesamente utilizzata 
  • Demo compromissione sistema vulnerabile
  • Ricerca di sistemi vulnerabili esposti o all’interno della rete 
  • Mitigazione della vulnerabilità 

Invia un’email a marketing@yarix.com per partecipare.