Une faille critique dans la bibliothèque Apache Log4j exploitée dans la nature (CVE-2021-44228)

Une vulnérabilité critique de type «zero-day» dans Apache Log4j, une bibliothèque de journalisation Java largement utilisée, est exploitée par des attaquants dans la nature – pour l’instant principalement pour livrer des mineurs de pièces de monnaie.

Signalé à l’Apache Software Foundation par Chen Zhaojun, de l’équipe de sécurité d’Alibaba Cloud, le bogue a apparemment été corrigé dans Log4j v2.15.0, alors qu’un PoC est apparu sur GitHub et que des rapports indiquent que des attaquants tentent déjà de compromettre les applications/serveurs vulnérables.

L’Apache Software Foundation indique que dans Apache Log4j2 versions 2.14.1 et antérieures, «les fonctionnalités JNDI utilisées dans la configuration, les messages de journal et les paramètres ne protègent pas contre le contrôle par un attaquant de LDAP et d’autres points de terminaison liés à JNDI. Un attaquant qui peut contrôler les messages de journal ou les paramètres des messages de journal peut exécuter du code arbitraire chargé à partir de serveurs LDAP lorsque la substitution de recherche de message est activée.»

«La vulnérabilité de log4j analyse ces données et les transmet à l’hôte malveillant via l’interface Java Naming and Directory. La ressource de première étape sert de tremplin vers un autre point de terminaison contrôlé par l’attaquant, qui sert du code Java à exécuter sur la victime initiale. En fin de compte, cela donne à l’adversaire la possibilité d’exécuter le code qu’il souhaite sur la cible : exécution de code à distance».

«De très nombreux services sont vulnérables à cet exploit. Des services en nuage comme Steam, Apple iCloud et des applications comme Minecraft ont déjà été trouvés vulnérables. Toute personne utilisant Apache Struts est probablement vulnérable. Nous avons déjà vu des vulnérabilités similaires exploitées dans des brèches comme celle d’Equifax en 2017.»

«Si votre organisation utilise Apache log4j, vous devez mettre à niveau vers log4j-2.1.50.rc2 immédiatement. Assurez-vous que votre instance Java est à jour ; toutefois, il convient de noter qu’il ne s’agit pas d’une solution universelle. Vous devrez peut-être attendre que vos fournisseurs diffusent des mises à jour de sécurité pour leurs produits concernés», ajoute M. Hammond.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.