Conseils techniques : cyber pandémie Log4Shell
Retour

Conseils techniques : cyber pandémie Log4Shell

La brève newsletter mensuelle d’Inyova sur les recommandations, l’actualité et les faits intéressants en matière de sécurité

Il s’agit d’une newsletter interne mensuelle à l’intention de l’équipe Inyova. Nous espérons que tu l’apprécieras autant que nous !

Sujet du jour : cyber pandémie Log4Shell 

Le point sur les serveurs 

Les serveurs disposent d’une grande mémoire et d’une grande puissance de calcul. Ils fournissent des données et des services aux autres ordinateurs (appelés clients) de leur réseau. Et évidemment, ils refusent d’offrir leurs données et services à des entités non autorisées.

Toutes les activités qui se déroulent sur les serveurs sont enregistrées. Grâce à cela, les professionnels peuvent repérer toute interaction, tout comportement, tout problème, toute attaque de cybersécurité, etc. Pour se connecter, ils utilisent souvent une bibliothèque connue et répandue – Log4j.

Que s’est-il passé ? 

Le 10 décembre 2021, NVD a publié une faille zero-day dans la bibliothèque Log4j basée sur Java. La faille a été baptisée « Log4Shell ».

Les journaux et les blogs qualifient l’événement de cyber pandémie, car Log4j est largement répandu et la faille est facile à exploiter. La criticité a été fixée à 10/10.

Fonctionnement de Log4Shell 

Pour faire court, un hacker peut transmettre une requête à un serveur, le serveur enregistre la requête et la faille lui permet d’exécuter le code malveillant. 

Une fois que cela se produit, le hacker ouvre une porte sur le serveur et peut poursuivre ses attaques. Tout ce processus se fait à distance, sans aucune authentification ni autorisation.

En résumé, toute personne qui utilise cette version affectée de Log4j peut avoir un serveur dont toutes les données stockées sont attaquées et dérobées ? Oui, et la liste des entreprises concernées est plutôt longue. 

Que dois-je faire ? 

En tant qu’utilisateurs, nous ne pouvons pas facilement savoir quelle plateforme/application concrète utilise la version affectée de Log4j. Toutefois, tous les acteurs affectés par Log4Shell ont commencé à publier immédiatement des patchs (correctifs et solutions de contournement).

Aujourd’hui, un mois après l’attaque, nous pouvons supposer que la plupart des grands acteurs de l’Internet ont déjà publié une version stable et sécurisée de leur produit. Par conséquent, la meilleure solution est de mettre à jour tous vos logiciels. 

Que doivent faire les entreprises ? 

Chez Inyova, nous avons vérifié que notre installation n’est pas affectée par la faille Log4j. La même approche devrait être adoptée par toutes les autres entreprises afin de minimiser l’impact de toute attaque future.

 

Tout simplement ! Conserve bien tes données et merci pour ton attention.

Sources (en anglais) : https://nvd.nist.gov/vuln/detail/CVE-2021-44228

https://hackernoon.com/the-critical-log4j-java-vulnerability-how-to-detect-and-mitigate-it

https://engineerworkshop.com/blog/log4j-determine-server-affected-log4shell-vulnerability/

Avertissement : Les performances passées des marchés et instruments financiers ne sont jamais un indicateur des performances futures. Les déclarations ou informations contenues dans le présent document ne constituent pas une recommandation, une offre, une invitation à acheter ou à vendre des titres ou des instruments financiers. Inyova AG décline toute responsabilité quant à la fiabilité et l'exhaustivité des informations contenues dans cet article. Les réclamations de responsabilité à l'encontre de Inyova AG qui sont publiées dans ce document sont exclues. En outre, les déclarations contenues dans ce document reflètent une estimation au moment de la publication et sont sujettes à modification. Les références et les liens vers des sites web de tiers ne relèvent pas du domaine de responsabilité de Inyova AG. Toute responsabilité pour ces sites web est déclinée.
Sélectionne votre langue et votre pays
Choisis le pays de résidence pour en savoir plus sur l’offre qui t’est destinée.