Cybercriminalité : Log4Shell Vulnérabilité d'une sévérité de 10/10

de Source : Zendata

Comme si 2021 ne pouvait plus amener de mauvaises nouvelles... Vendredi 10 décembre, un nouveau 0-day est sorti avec une sévérité de 10/10 et est extrêmement facilement exploitable. Cette faille est la pire faille de l’année.

Related Vendors

La pire faille de l’année 2021 a été découverte le vendredi 10 décembre.
La pire faille de l’année 2021 a été découverte le vendredi 10 décembre.
(Source : Gerd Altmann / Pixabay)

La vulnérabilité s’appelle Log4Shell et cible le moteur Log4j, présent dans des milliers d’applications et services. Pour l’exploiter, il suffit simplement d’afficher une payload d'une vingtaine de caractères dans les logs de sa victime, suite à quoi l’attaquant obtient un contrôle à distance sur sa machine.

Dans les plateformes vulnérables se trouvent Apple, Amazon, Cloudflare, Steam, Twitter, Baidu Mimecraft et même les voitures Tesla, sans oublier les milliers d’entreprises privées qui l’utilisent en interne. En ce moment des hackeurs sont en train de scanner tout internet pour tenter d’exploiter cette vulnérabilité.

L'entreprise genevoise Zendata, spécialiste en cybersécurité, a passé le week-end à prévenir et accompagner les entreprises clients vulnérables afin qu'elles soient protégées rapidement. Dans certains cas, il suffit de mettre à jour ou de changer un simple paramètre, mais trouver toutes les implémentations de Log4j au sein d’une entreprise n’est pas facile et s’assurer que tout fonctionnera correctement après n’est pas trivial.

Un point intéressant est qu’il semblerait que le projet Log4j ne soit maintenu que par trois bénévoles, ce qui peut remettre en cause certaines dépendances à des projets open sources. Les grandes organisations (GAFAM) qui dépendent de projet open source pourraient prendre la responsabilité de tester le code et soutenir financièrement et techniquement les développeurs. En attendant, toutes les entreprises devraient contacter leur fournisseur de logiciel et leur développeur interne afin de savoir si leurs applications sont vulnérables et corriger au plus vite cette vulnérabilité.

MSM

S'abonner à la newsletter maintenant

Ne manquez pas nos meilleurs contenus

En cliquant sur „S'abonner à la newsletter“, je consens au traitement et à l'utilisation de mes données conformément au formulaire de consentement (veuillez développer pour plus de détails) et j'accepte les Conditions d'utilisation. Pour plus d'informations, veuillez consulter notre Politique de confidentialité.

Dépliez pour les détails de votre consentement

(ID:47889537)