5 faits sur la faille informatique Log4Shell

Actualité informatique

Une faille de sécurité particulièrement inquiétante et facilement exploitable a été rendue publique ce vendredi 10 décembre : Log4Shell. A cette annonce, une vague de panique à propos de la vulnérabilité Log4shell a déferlé sur Internet. En quoi consiste cette attaque et quelles en sont les conséquences pour les entreprises ?

 

 

Comment fonctionne un Log4j ?

Lors du développement d’un logiciel ou d’une application, les développeurs utilisent des bibliothèques afin de développer leur solution. Ces bibliothèques sont constituées de lignes et portions de code que l’on peut appeler via d’autres lignes de codes et d’autres bibliothèques.

Log4j est un langage Java qui va enregistrer l’activité d’une application et ainsi vérifier son bon fonctionnement ou à l’inverse afficher des rapports d’erreurs. Son rôle est de recevoir de l’information et de les envoyer dans une base de données sur un autre serveur.

 

 

Fait 1 : Qui est visé par Log4Shell ?

Log4j est une bibliothèque extrêmement utilisée par les entreprises pour développer leur logiciel métier.

L’exploitation de leurs applications métiers pourrait avoir des graves conséquences sur leurs données et leurs chiffres d’affaires. Dans certains pays comme au Canada, certains ministères ont désactivé des milliers de services en ligne par sécurité afin de limiter les infiltrations dans leurs serveurs, vols de données, modifications de leurs plateformes ou ransomwares.

 

Fait 2 : Quelles sont les inquiétudes de l’ANSSI ?

Comme le président de l’ANSSI l’a déclaré, il est surtout inquiétant de savoir si la faille Log4Shell a été exploitée par d’autres cybercriminels bien avant qu’elle soit rendue publique.

 

Fait 3 : De quelle(s) manière(s) Log4Shell exploite la faille Log4j ?

La première entreprise à avoir signalé un code non autorisé sur son serveur utilisant Log4j est la société chinoise Alibaba Group (détenant Alibaba.com). Il a été découvert qu’il était possible d’utiliser une bibliothèque pour faire exécuter du code sans que l’entreprise n’en soit informée.

Toutes les entreprises et organisations qui utilisent un logiciel ou une application qui contenait une bibliothèque Log4j peuvent-être victimes. Cette vulnérabilité informatique permet d’exécuter du code à distance sans authentification et d’accéder aux serveurs concernés.

 

Fait 4 : Quelles sont les conséquences ?

Les conséquences de ces failles peuvent être des piratages de plateforme en intégrant du code sans que l’entreprise ne s’en rende compte.

Ainsi des ransomwares passant par la faille Log4Shell peuvent chiffrer des données systèmes afin qu’elles deviennent illisibles. Les attaquants exigent alors une demande de rançon.

 

Fait 5 : Comment se protéger de Log4Shell ?

La première précaution à prendre est que quelle que soit la taille de l’entreprise, il est nécessaire de réaliser rapidement un inventaire des applications utilisant Log4j et exposées sur Internet. En effet, si votre serveur est connecté à Internet, les cybercriminels peuvent alors s’y connecter et s’introduire dans votre système.

Ensuite, il est nécessaire de faire la mise à jour de ses applications non connectées sur Internet qui utilisent aussi Log4j. Ainsi de nombreuses entreprises logicielles ont déjà sorti des mises à jour pour protéger leurs utilisateurs. Le plus inquiétant concerne les failles de sécurité envers les petites entreprises qui ne sont pas sensibilisées ou n’ont pas les compétences pour faire face à ces attaques et mettre en place un plan de remédiation.

A ce jour, aucune cyberattaque n’a pu directement être liée à l’exploitation de Log4Shell. Cependant bons nombres de géant tels que Amazon, Google ou encore IMB IBM sont conscients et reconnaissent que les solutions qu’ils proposent peuvent -être fragilisées. Elles assurent tout faire pour mettre au point des mises à jour afin de corriger et palier à ces failles.

Hiuma, expert en cybersécurité, vous accompagne dans la mise en place de solutions afin de sécuriser vos logiciels et applications métiers. Si vous souhaitez en savoir plus sur cette vulnérabilité et prendre contact avec l’un de nos experts en cybersécurité, contactez-nous sur https://www.hiuma.fr/contactez-nous/.

 

NOUS CONTACTER

 

Nos expertises pouvant vous intéresser :

 

 

VOUS AVEZ UN PROJET ? PARLONS-EN !

Inscrivez-vous à notre newsletter pour suivre nos actualités