La brève newsletter mensuelle d’Inyova sur les recommandations, l’actualité et les faits intéressants en matière de sécurité
Il s’agit d’une newsletter interne mensuelle à l’intention de l’équipe Inyova. Nous espérons que tu l’apprécieras autant que nous !
Sujet du jour : cyber pandémie Log4Shell
Le point sur les serveurs
Les serveurs disposent d’une grande mémoire et d’une grande puissance de calcul. Ils fournissent des données et des services aux autres ordinateurs (appelés clients) de leur réseau. Et évidemment, ils refusent d’offrir leurs données et services à des entités non autorisées.
Toutes les activités qui se déroulent sur les serveurs sont enregistrées. Grâce à cela, les professionnels peuvent repérer toute interaction, tout comportement, tout problème, toute attaque de cybersécurité, etc. Pour se connecter, ils utilisent souvent une bibliothèque connue et répandue – Log4j.
Que s’est-il passé ?
Le 10 décembre 2021, NVD a publié une faille zero-day dans la bibliothèque Log4j basée sur Java. La faille a été baptisée « Log4Shell ».
Les journaux et les blogs qualifient l’événement de cyber pandémie, car Log4j est largement répandu et la faille est facile à exploiter. La criticité a été fixée à 10/10.
Fonctionnement de Log4Shell
Pour faire court, un hacker peut transmettre une requête à un serveur, le serveur enregistre la requête et la faille lui permet d’exécuter le code malveillant.
Une fois que cela se produit, le hacker ouvre une porte sur le serveur et peut poursuivre ses attaques. Tout ce processus se fait à distance, sans aucune authentification ni autorisation.
En résumé, toute personne qui utilise cette version affectée de Log4j peut avoir un serveur dont toutes les données stockées sont attaquées et dérobées ? Oui, et la liste des entreprises concernées est plutôt longue.
Que dois-je faire ?
En tant qu’utilisateurs, nous ne pouvons pas facilement savoir quelle plateforme/application concrète utilise la version affectée de Log4j. Toutefois, tous les acteurs affectés par Log4Shell ont commencé à publier immédiatement des patchs (correctifs et solutions de contournement).
Aujourd’hui, un mois après l’attaque, nous pouvons supposer que la plupart des grands acteurs de l’Internet ont déjà publié une version stable et sécurisée de leur produit. Par conséquent, la meilleure solution est de mettre à jour tous vos logiciels.
Que doivent faire les entreprises ?
Chez Inyova, nous avons vérifié que notre installation n’est pas affectée par la faille Log4j. La même approche devrait être adoptée par toutes les autres entreprises afin de minimiser l’impact de toute attaque future.
Tout simplement ! Conserve bien tes données et merci pour ton attention.
Sources (en anglais) : https://nvd.nist.gov/vuln/detail/CVE-2021-44228
https://hackernoon.com/the-critical-log4j-java-vulnerability-how-to-detect-and-mitigate-it
https://engineerworkshop.com/blog/log4j-determine-server-affected-log4shell-vulnerability/