Log4J : une faille critique qui inquiète
La faille Log4j (ou “Log4Shell” pour les intimes) est une vulnérabilité critique (CVE-2021-44228) publiée le 9 décembre et qui permet l’exécution de code à distance de manière non authentifiée sur les serveurs hébergeant les applications vulnérables.
Cette faille critique a été découverte dans Java Log4j, une bibliothèque de logs Apache dont se servent des millions d’applications Java, utilisée dans une multitude de logiciels d’entreprise, sur des plateformes cloud et dans nombre d’applications open source.
Autant dire que le risque d’exploitation frauduleuse est grand, et des chercheurs en cybersécurité de Sophos ont révélé plusieurs dizaines de milliers de tentatives d’exécution de code à distance et de scans de vulnérabilité dans les jours qui ont suivi l’annonce publique.
Des attaquants utilisent des réseaux de botnets (machines fantômes) comme Mirai ou Mushtik pour tenter d’installer Log4j sur des terminaux détectés comme vulnérables, comme l’explique 360 Netlab sur Twitter
D’autres, selon Microsoft, préparent le terrain à l’exécution de ransomwares, ou encore à la diffusion de mineurs de cryptomonnaies.
Toutes les entreprises sont donc concernées et doivent rapidement prendre les mesures nécessaires.
Que faire pour se protéger ?
Comme toujours, la règle de base est d’effectuer les mises à jour de sécurité : Il convient donc de mettre à jour Log4j en version 2.15.0 dès que possible.
Le CertFR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a publié un bulletin d’alerte assorti de recommandations à appliquer en urgence pour tenter d’endiguer la menace à l’échelle de votre entreprise.
Consultez le bulletin de sécurité du CERT-FR
Pour aller plus loin :
– Les applications touchées (liste mise à jour régulièrement)
– Pour vérifier si la faille a eu le temps d’être exploitée
– Le CERT ANSSI et l’évolution des vulnérabilités log4J
Des questions ? Besoin d’un accompagnement personnalisé ? Contactez-nous