La faille Log4Shell, un cadeau de noël empoisonné pour le SI des entreprises

16 décembre 2021

2 minutes de lecture

Branlebas de combat dans les DSI ! Le 9 décembre dernier, une vulnérabilité surnommée Log4Shell (référencée sous le numéro CVE-2021-44228 puis CVE 2021-45046) a été révélée dans la librairie Log4j d’Apache, un outil de journalisation open source très couramment utilisé par les développeurs d'applications et de logiciels à travers le monde. Interdata vous en dit plus pour agir efficacement et protéger vos systèmes.

Canva log4j 2

Cette faille permet l’exécution à distance de codes malveillants. Elle permet à l’attaquant une prise de contrôle à distance du serveur victime avec seulement un petit morceau de code. Presque toutes les industries sont affectées par la vulnérabilité, y compris de nombreuses entreprises technologiques et sites de commerce électronique.

Cette vulnérabilité est unique et pose un véritable problème pour les DSI dans le sens où :

  • sa surface d’exploitation offre un terrain de jeu jamais atteint précédemment,
  • elle est exploitable par des personnes avec peu d’expertise dans le domaine du hacking.

La plupart des éditeurs ont rapidement émis des bulletins pour délivrer leur analyse de l’impact de cette faille sur leurs produits et fournir les premiers éléments pour rendre inopérante la vulnérabilité.

Il est important que chaque entreprise prenne les actions nécessaires pour se protéger en mettant à jour le système d’exploitation des produits impactés le plus rapidement possible.

Les acteurs qui surveillent l’activité malveillante sur internet ont relevé une augmentation significative de l’exploitation de cette faille dès le vendredi 10 décembre.

Nos recommandations pour vous protéger sont :

  • d’appliquer les mises à jour de vos sondes de détection : les éditeurs ont sorti des signatures spécifiques pour détecter et bloquer les attaques exploitant cette faille,
  • de déployer les patchs de sécurité des systèmes impactés (serveurs, équipements réseaux et sécurité, …),
  • de mettre en place des règles de corrélation au sein de votre SOC pour détecter les comportements anormaux liés à cette faille.

Interdata dispose de services de Maintien en Conditions Opérationnelles (MCO) et de Maintien en Conditions de Sécurité (MCS) pour vous accompagner dans la gestion du cycle de vie de votre infrastructure.
Interdata assure, à travers ces services, une veille technologique et un maintien des versions logicielles de manière à améliorer, sécuriser et faire évoluer l’infrastructure de ses clients.

Cet article fait partie des catégories

Cybersécurité
log4j

En savoir plus sur notre service de Maintien en Conditions de Sécurité (MCS)

Contactez-nous

DÉCOUVRIR LES ARTICLES DE LA MÊME CATÉGORIE

Cybersécurité - Mise en place d'un réseau chiffré sur la fibre optique de 3DS OUTSCALE

7 avril 2022

2 minutes

Interview client - 3DS OUTSCALE

Découvrez l'interview de Mourad Grine (Head of Infrastructure) et Nicolas Eyraud (Chief Information Security O [...]
En savoir plus
Sécurité Zero Trust

14 janvier 2022

2 minutes

Sécurité Zero Trust

La sécurité Zero Trust est devenue un sujet de premier plan dans les discussions liées à la cybersécurité. Le [...]
En savoir plus
SOC interne ou SOC externe ?

15 novembre 2021

2 minutes

SOC Interne ou SOC Externe ?

La mise en place d'un SOC (Security Operating Center) s'avère indispensable pour lutter efficacement contre le [...]
En savoir plus

Besoin de plus d'informations ?

N'hésitez pas à nous contacter, nous serons ravis de répondre à toutes vos questions.

Contactez-nous
INT20001-Abonnement-newsletter-1

Inscrivez-vous à la newsletter