Contactez-nous
    Extranet Client

    Faille Log4Shell dans Log4j

    16 décembre 2021

    2 minutes

    Branlebas de combat dans les DSI ! Le 9 décembre dernier, une vulnérabilité surnommée Log4Shell (référencée sous le numéro CVE-2021-44228 puis CVE 2021-45046) a été révélée dans la librairie Log4j d’Apache, un outil de journalisation open source très couramment utilisé par les développeurs d'applications et de logiciels à travers le monde. Interdata vous en dit plus pour agir efficacement et protéger vos systèmes.

    Canva log4j 2

    Cette faille permet l’exécution à distance de codes malveillants. Elle permet à l’attaquant une prise de contrôle à distance du serveur victime avec seulement un petit morceau de code. Presque toutes les industries sont affectées par la vulnérabilité, y compris de nombreuses entreprises technologiques et sites de commerce électronique.

    Cette vulnérabilité est unique et pose un véritable problème pour les DSI dans le sens où :

    • sa surface d’exploitation offre un terrain de jeu jamais atteint précédemment,
    • elle est exploitable par des personnes avec peu d’expertise dans le domaine du hacking.

    La plupart des éditeurs ont rapidement émis des bulletins pour délivrer leur analyse de l’impact de cette faille sur leurs produits et fournir les premiers éléments pour rendre inopérante la vulnérabilité.

    Il est important que chaque entreprise prenne les actions nécessaires pour se protéger en mettant à jour le système d’exploitation des produits impactés le plus rapidement possible.

    Les acteurs qui surveillent l’activité malveillante sur internet ont relevé une augmentation significative de l’exploitation de cette faille dès le vendredi 10 décembre.

    Nos recommandations pour vous protéger sont :

    • d’appliquer les mises à jour de vos sondes de détection : les éditeurs ont sorti des signatures spécifiques pour détecter et bloquer les attaques exploitant cette faille,
    • de déployer les patchs de sécurité des systèmes impactés (serveurs, équipements réseaux et sécurité, …),
    • de mettre en place des règles de corrélation au sein de votre SOC pour détecter les comportements anormaux liés à cette faille.

    Interdata dispose de services de Maintien en Conditions Opérationnelles (MCO) et de Maintien en Conditions de Sécurité (MCS) pour vous accompagner dans la gestion du cycle de vie de votre infrastructure.
    Interdata assure, à travers ces services, une veille technologique et un maintien des versions logicielles de manière à améliorer, sécuriser et faire évoluer l’infrastructure de ses clients.

    Cet article fait partie des catégories

    Cybersécurité
    log4j

    En savoir plus sur notre service de Maintien en Conditions de Sécurité (MCS)

    Contactez-nous
    INT20001-image-support-service-manage

    Rejoignez-nous

    Découvrir

    DÉCOUVRIR LES ARTICLES DE LA MÊME CATÉGORIE

    Cybersécurité - Mise en place d'un réseau chiffré sur la fibre optique de 3DS OUTSCALE

    7 avril 2022

    2 minutes

    Interview client - 3DS OUTSCALE

    Découvrez l'interview de Mourad Grine (Head of Infrastructure) et Nicolas Eyraud (Chief Information Security O [...]
    En savoir plus
    Sécurité Zero Trust

    14 janvier 2022

    2 minutes

    Sécurité Zero Trust

    La sécurité Zero Trust est devenue un sujet de premier plan dans les discussions liées à la cybersécurité. Le [...]
    En savoir plus
    SOC interne ou SOC externe ?

    15 novembre 2021

    2 minutes

    SOC Interne ou SOC Externe ?

    La mise en place d'un SOC (Security Operating Center) s'avère indispensable pour lutter efficacement contre le [...]
    En savoir plus

    Inscrivez-vous à la newsletter