Attaque Log4J - Comment cela perturbe la sécurité du réseau

Une vulnérabilité récemment découverte a plongé le monde informatique dans une frénésie alors qu'il se précipitait pour corriger une faille critique que les pirates pouvaient et ont exploitée. Il est surnommé la plus grande vulnérabilité de la décennie, citant des experts en sécurité du monde entier qui ont tiré la sonnette d'alarme sur son potentiel de destruction. Les vulnérabilités dans les logiciels ne sont pas nouvelles, alors qu'est-ce qui rend l'attaque Log4J si différente ?

Vulnérabilité Log4J

Qu'est-ce que Log4J ?

Log4J est un outil logiciel utilisé pour enregistrer les activités dans une application. La journalisation est utilisée comme méthode de surveillance pour déterminer la cause d'une interruption potentielle du service. Cela peut donner un aperçu des endroits où les choses se sont mal passées.

En raison de sa nature open source, il a été adopté par d'innombrables systèmes numériques dans le monde. Les géants de la technologie tels que Microsoft, Amazon, Google ne sont que quelques-uns des noms qui s'appuient sur cet utilitaire. Dire que l'utilisation de Log4J est courante serait un euphémisme. Selon les estimations des experts en sécurité, il est utilisé par presque toutes les autres entreprises qui fournissent des services cloud sous une forme ou une autre.

On l'appelle "Log4Shell" or "CVE-2021-44228" dans le monde de la cybersécurité alors que les experts du monde entier ont encore du mal à détecter quels systèmes utilisent log4J et comment corriger définitivement la vulnérabilité de log4J.

Log4J est construit sur Java et développé et maintenu par Apache. Lorsque Java prétend fièrement être présent sur plus d'un milliard d'appareils, cela vous donne une idée de la gravité de la situation et du nombre d'appareils concernés sur la planète.

Comment fonctionne l'attaque Log4J ?

La vulnérabilité log4J découverte peut être exploitée pour l'exécution de code à distance. Il a été signalé que les pirates n'avaient besoin d'utiliser la vulnérabilité que pour télécharger le code malveillant une fois qu'il était enregistré. L'un des fonctionnements de log4j consiste à rechercher les commandes JNDI (Java Naming and Directory Interface) et à renvoyer les informations demandées à partir d'un serveur LDAP. Les attaquants utilisent cette vulnérabilité pour insérer des commandes et les pointer vers une adresse à partir de laquelle récupérer ces informations. Cela permet aux attaquants de charger du code distant sur le serveur.

Cela a été vu dans le jeu vidéo populaire Minecraft où les attaquants ont utilisé la fonction de chat pour exécuter le code malveillant sur ses serveurs.

Log4J a été développé et maintenu par Apache Software Foundation, qui a été le premier à recevoir l'avertissement concernant la vulnérabilité le 24 novembre par l'équipe de sécurité cloud d'Alibaba. Il a été rendu public le 9 décembre.

Depuis, deux autres vulnérabilités ont été découvertes, connues sous le nom de CVE-2021-45046 et CVE-2021-45105.

Des attaques Log4J ont-elles été signalées ?

Le fait de zero-day exploits tels que log4J est que vous ne pouvez pas prédire s'ils n'ont pas été utilisés par des attaquants auparavant. Zero-day fait référence au temps dont disposent les développeurs pour corriger une vulnérabilité critique. Une fois qu'une vulnérabilité zero-day est rendue publique, les pirates se précipitent pour exploiter la vulnérabilité à des fins malveillantes.

Par conséquent, la vulnérabilité a d'abord été signalée à Apache en privé avant d'être rendue publique.

Depuis lors, Apache a déployé plusieurs correctifs, mais ils ont introduit davantage de vulnérabilités. Les pirates recherchent activement des systèmes vulnérables à exploiter. Parce que toutes les entreprises ne prêtent pas l'attention voulue à la cybersécurité et ne mettent pas à jour leurs systèmes en conséquence. Patcher tous les systèmes vulnérables dans le monde prendra beaucoup de temps.

Les chercheurs en sécurité ont détecté plusieurs adresses IP scannant Internet à la recherche de systèmes vulnérables. Checkpoint a détecté qu'un groupe de piratage iranien - notoirement connu sous le nom de "Charmant chaton" – a tenté d'exploiter la vulnérabilité contre 7 cibles du gouvernement israélien et du secteur des affaires. De même, Microsoft a détecté des groupes de piratage en provenance de Chine, d'Iran, de Corée du Nord et de Turquie.

Les cryptomineurs sont en grande partie l'un des premiers programmes malveillants ciblés pour les systèmes vulnérables. Nous avons constaté une augmentation de cryptojacking alors que la crypto-monnaie continue de gagner en popularité et en valeur. Le logiciel de cryptominage détourne les ressources d'un ordinateur pour exploiter la crypto-monnaie et rend l'attaquant plus riche.

Ransomware est un autre type de malware que les pirates utilisent de plus en plus pour cibler les organisations vitales comme les hôpitaux et les institutions gouvernementales. Comme l'a noté Microsoft rapport, des tentatives ont été faites par un groupe de piratage iranien connu sous le nom de PHOSPHORE exploiter la CVE-2021-44228 vulnérabilité pour déployer un rançongiciel.

L'impact généralisé de lo4j a également attiré l'attention du gouvernement américain. L'Agence de la cybersécurité et de la sécurité des infrastructures (CISA) et ses homologues dans d'autres pays émis un avis sur la façon d'atténuer la menace log4j. L'agence a émis une date limite du 23 décembre pour que les agences gouvernementales déterminent si elles sont affectées par la vulnérabilité et la corrigent ou l'atténuent en utilisant les directives de la CISA.

Is FastestVPN Vulnérable à l'attaque Log4J ?

Nous pouvons confirmer que FastestVPN n'est pas vulnérable à l'attaque Log4J. Cependant, nous restons vigilants contre toutes sortes de menaces de cybersécurité.

Comment pouvez-vous empêcher l'attaque Log4Shell ?

Corriger la vulnérabilité log4J ne sera pas une tâche égale pour tout le monde. Certains services et organisations devront analyser en profondeur leurs systèmes et le code sous-jacent pour voir à quel point le problème est profondément enraciné avant de pouvoir le corriger.

En tant qu'utilisateur, vous devez mettre à jour vers la dernière version du système d'exploitation et mettre à jour toutes les applications. Si vous utilisez la version Java de Minecraft, téléchargez la dernière mise à jour qui corrige la vulnérabilité. C'est un autre rappel de la raison pour laquelle vous devez toujours garder votre logiciel à jour avec la dernière version. De nouvelles menaces émergent constamment, et bien que toutes les vulnérabilités ne soient pas corrigées immédiatement, le fait de maintenir les mises à jour automatiques activées vous envoie les dernières versions logicielles dès qu'elles sont disponibles.

Mot de la fin

Le logiciel n'est pas à l'épreuve des balles ; il existe souvent des vulnérabilités qui peuvent être exploitées. En tant qu'utilisateur, vous ne pouvez pas prédire quel logiciel sera ensuite attaqué, mais suivre les meilleures pratiques de sécurité pour prévenir ou atténuer les cybermenaces est ce que vous pouvez faire. Attention à phishing e-mails, activez authentification à deux facteurs (2FA), la mise à jour des systèmes d'exploitation et des applications fait partie des meilleures pratiques de sécurité que vous pouvez suivre.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)

0 0 votes
Évaluation de l'article

Tu peux Aussi comme

S'abonner
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires