Plus tôt ce mois-ci, le 10 décembre 2021, une nouvelle attaque 0-day, baptisée Log4Shell, est venue occuper les entreprises du monde entier. Cette faille a été analysée comme critique avec une note de 10/10 pour sa dangerosité. Pire encore, théoriquement, tout le monde peut être touché par cette faille. Log4j est omniprésent dans quasiment tous les serveurs utilisant Java.
Pour rappel, l’exploit Log4J d’Apache permet à un pirate informatique de tromper le serveur cible pour qu’il télécharge et exécute un code arbitraire (généralement malveillant) hébergé sur un serveur contrôlé par l’attaquant, contournant ainsi plusieurs couches de solutions de sécurité. C’est ce qui rend la faille aussi dangereuse. Mais ce n’est pas l’unique problème… des variantes et mutations de la faille ont émergées très vite, ce qui met en défaut l’efficacité des premières défenses mises en place.
Une véritable cyber pandémie mondiale avec de nouvelles « mutations »
Comme attendu, les attaques qui exploitent la vulnérabilité Log4j se multiplient et ne sont pas du tout encourageantes. Cela s’explique par la combinaison de deux facteurs : la difficulté à développer des correctifs et la facilité avec laquelle cette faille peut être exploitée. Les experts définissent cette faille comme l’une des plus grandes vulnérabilités des dernières années.
Comme un virus biologique, ce malware continue de survivre avec de nouvelles « mutations » qui le rendent plus difficile à éradiquer : pour donner une idée, les experts de Check Point Research montrent que plus de 60 variantes de l’exploit original ont été créées en moins de 24 heures. C’est le cas, par exemple, de la nouvelle vulnérabilité identifiée comme CVE-2021-45046. Problème : elle concerne aussi la version 2.15, soit la version corrigée de l’outil.
Des chercheurs ont identifié une deuxième famille de ransomwares de plus en plus utilisée pour les tentatives d’attaque qui exploitent la vulnérabilité, notamment aux États-Unis et en Europe. Cette nouvelle attaque ne porte pas le nom d’un pays ou d’une lettre de l’alphabet grec, elle se nomme TellYouThePass.
48 % des réseaux d’entreprise ont été ciblés dans les jours qui ont suivi la découverte de la faille
Les réseaux d’entreprise sont la cible de prédilection des pirates informatiques : les chercheurs de Check Point Research ont enregistré et empêché plus de 4 300 000 tentatives, dont 46 % de ces tentatives ont été menées par des groupes inconnus.
Selon les estimations des experts en sécurité de CPR (Check Point Research), la faille Log4j est actuellement exploitée dans plus de 48 % des réseaux d’entreprise dans le monde. Notez que ce sont des données qui pourraient être sous-estimées, car, aussi efficaces soient-ils, les outils disponibles de CPR ne peuvent empêcher toutes les attaques, surtout en prenant en compte le taux de propagation de ces exploits. Pour rappel, Log4j est effectivement intégré à chaque service web basé sur Java.
Si vous êtes un particulier ou une entreprise qui ne développe pas ses propres outils, vous ne pouvez pas faire grand-chose d’autre que de mettre à jour méthodiquement vos différents logiciels et systèmes à mesure que des patchs sont proposés.
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
Log4j est très répandu mais effectivement pas systématique. Mais bon, ça fait peur, ça fait cliquer sur les articles, et l'exactitude des informations ça passe en second avec le "journalisme" moderne 😏
Il faut préciser que cette faille concerne que les versions 2.x de Log4j et pas les 1.x
Pourquoi parler de "cyber pandémie" ? Parce que c'est vendeur/à la mode peut-être...
"Pour rappel, Log4j est effectivement intégré à chaque service web basé sur Java." => Heu c'est complètement faux ça ! Toutes les stack Java n'utilisent pas Log4J pour logguer, beaucoup utilisent Logstash. Typiquement, SpringBoot, très répandu dans le monde des services web Java, n'est pas concernée par la faille si on garde la configuration par défaut des dépendances.
Quel bonne idée j'ai eu de dégager Java de ma société il y a quelques années..
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix