Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Vulnérabilité d’Apache Log4j : que faire ?

décembre 2021 par Dan Piazza, technical product manager chez Stealthbits, à présent une société Netwrix

Depuis quelques jours, des cybercriminels exploitent massivement une vulnérabilité d’Apache Log4j, un utilitaire de journalisation basé sur Java utilisé par des millions d’entreprises.

Dan Piazza, technical product manager chez Stealthbits, à présent une société Netwrix, fait le commentaire suivant :

« Bien qu’aucune compromission n’ait été officiellement annoncée à la suite de la vulnérabilité log4j, les chercheurs en sécurité du monde entier voient déjà des tentatives pour l’exploiter activement. Par exemple, Cloudflare constate actuellement environ 1 000 tentatives d’exploitation de la vulnérabilité log4j par seconde.

Cette vulnérabilité aura, et a déjà, un effet significatif sur l’industrie. Log4j est en effet utilisé par des milliers d’applications, de bibliothèques et de frameworks, ce qui signifie que le nombre d’organisations potentiellement impactées est pharamineux. Et, alors que les cybercriminels scannent Internet pour trouver des cibles vulnérables, si les organisations n’ont pas déjà commencé à prendre des mesures d’atténuation adéquates, il est peut-être déjà trop tard.

Pour les organisations qui doivent contenir la vulnérabilité, il est conseillé de mettre à jour le package log4j lui-même, et non simplement Java. Il s’agissait ainsi d’une idée fausse, selon laquelle cela pourrait réduire la gravité de la vulnérabilité, mais ce n’est tout simplement pas le cas. Il est également conseillé de consulter les fournisseurs de logiciels, pour voir s’ils utilisent log4j de quelque manière que ce soit ; et, si c’est le cas, s’ils ont déjà apporté des correctifs à leurs produits.

Si une organisation utilise log4j, ou un logiciel qui inclut la bibliothèque, il est alors plus sûr de supposer une violation et d’examiner les applications potentiellement affectées pour identifier tout comportement suspect. De plus, si une organisation estime qu’elle a déjà été compromise, elle doit consulter une entreprise de réponse aux incidents et supprimer tout accès réseau physique au serveur concerné.

Malheureusement, le pire est à venir, car exploiter cette vulnérabilité est aussi simple que d’obtenir une application qui utilise log4j pour enregistrer une chaîne spécifique de caractères. Après cela, l’attaquant aura l’exécution de code à distance (RCE) sur un serveur entièrement piraté. »


Voir les articles précédents

    

Voir les articles suivants