Comment la vulnérabilité de sécurité Log4J vous met en danger

Table des matières:

Comment la vulnérabilité de sécurité Log4J vous met en danger
Comment la vulnérabilité de sécurité Log4J vous met en danger
Anonim

Clé à emporter

  • Les pirates ont publié un code révélant un exploit dans une bibliothèque de journalisation Java largement utilisée.
  • Les détectives de la cybersécurité ont remarqué une analyse massive sur le Web à la recherche de serveurs et de services exploitables.
  • La Cybersecurity and Infrastructure Security Agency (CISA) a exhorté les fournisseurs et les utilisateurs à corriger et mettre à jour de toute urgence leurs logiciels et services.

Image
Image

Le paysage de la cybersécurité est en feu en raison d'une vulnérabilité facilement exploitable dans une bibliothèque de journalisation Java populaire, Log4j. Il est utilisé par tous les logiciels et services populaires et a peut-être déjà commencé à affecter l'utilisateur quotidien d'ordinateurs de bureau et de smartphones.

Les experts en cybersécurité voient une grande variété de cas d'utilisation de l'exploit Log4j qui commencent déjà à apparaître sur le dark web, allant de l'exploitation des serveurs Minecraft à des problèmes plus importants qui, selon eux, pourraient potentiellement affecter Apple iCloud.

"Cette vulnérabilité Log4j a un effet d'entraînement, affectant tous les grands fournisseurs de logiciels susceptibles d'utiliser ce composant dans le cadre de leur package d'applications", a déclaré John Hammond, chercheur principal en sécurité chez Huntress, à Lifewire par e-mail. "La communauté de la sécurité a découvert des applications vulnérables d'autres fabricants de technologies comme Apple, Twitter, Tesla, [et] Cloudflare, entre autres. Au moment où nous parlons, l'industrie explore toujours la vaste surface d'attaque et le risque que cette vulnérabilité pose."

Feu dans le trou

La vulnérabilité suivie comme CVE-2021-44228 et surnommée Log4Shell, a le score de gravité le plus élevé de 10 dans le système de notation de vulnérabilité commun (CVSS).

GreyNoise, qui analyse le trafic Internet pour détecter les signaux de sécurité notables, a observé pour la première fois une activité pour cette vulnérabilité le 9 décembre 2021. C'est à ce moment que des exploits de preuve de concept (PoC) armés ont commencé à apparaître, conduisant à un augmentation rapide de la numérisation et de l'exploitation publique le 10 décembre 2021 et tout au long du week-end.

Log4j est fortement intégré à un large éventail de cadres DevOps et de systèmes informatiques d'entreprise, ainsi qu'à des logiciels d'utilisateur final et à des applications cloud populaires.

Image
Image

Expliquer la gravité de la vulnérabilité, Anirudh Batra, analyste des menaces chez CloudSEK, indique à Lifewire par e-mail qu'un pirate pourrait l'exploiter pour exécuter du code sur un serveur distant.

"Cela a laissé même des jeux populaires comme Minecraft également vulnérables. Un attaquant peut l'exploiter simplement en publiant une charge utile dans la boîte de discussion. Non seulement Minecraft, mais d'autres services populaires comme iCloud [et] Steam sont également vulnérables " Batra a expliqué, ajoutant que "déclencher la vulnérabilité dans un iPhone est aussi simple que de changer le nom de l'appareil."

Pointe de l'iceberg

La société de cybersécurité Tenable suggère que Log4j étant inclus dans un certain nombre d'applications Web et utilisé par divers services cloud, l'étendue complète de la vulnérabilité ne sera pas connue avant un certain temps.

La société pointe vers un référentiel GitHub qui suit les services concernés, qui au moment de la rédaction répertorie environ trois douzaines de fabricants et de services, y compris les plus populaires tels que Google, LinkedIn, Webex, Blender et d'autres mentionnés précédemment.

Au moment où nous parlons, l'industrie explore toujours la vaste surface d'attaque et le risque que cette vulnérabilité pose.

Jusqu'à présent, la grande majorité de l'activité a été la numérisation, mais des activités d'exploitation et de post-exploitation ont également été observées.

"Microsoft a observé des activités telles que l'installation de mineurs de pièces, Cob alt Strike pour permettre le vol d'informations d'identification et le mouvement latéral, et l'exfiltration de données à partir de systèmes compromis", écrit le Microsoft Threat Intelligence Center.

Lattez les écoutilles

Il n'est donc pas surprenant qu'en raison de la facilité d'exploitation et de la prévalence de Log4j, Andrew Morris, fondateur et PDG de GreyNoise, déclare à Lifewire qu'il pense que l'activité hostile continuera d'augmenter au cours des prochains jours.

La bonne nouvelle, cependant, est qu'Apache, les développeurs de la bibliothèque vulnérable, a publié un correctif pour neutraliser les exploits. Mais il appartient maintenant aux éditeurs de logiciels individuels de corriger leurs versions pour protéger leurs clients.

Image
Image

Kunal Anand, CTO de la société de cybersécurité Imperva, a déclaré à Lifewire par e-mail que si la plupart des campagnes contradictoires exploitant la vulnérabilité sont actuellement dirigées vers les utilisateurs de l'entreprise, les utilisateurs finaux doivent rester vigilants et s'assurer qu'ils mettent à jour leurs logiciels concernés. dès que les correctifs sont disponibles.

Ce sentiment a été partagé par Jen Easterly, directrice de la Cybersecurity and Infrastructure Security Agency (CISA).

"Les utilisateurs finaux dépendront de leurs fournisseurs, et la communauté des fournisseurs doit immédiatement identifier, atténuer et corriger le large éventail de produits utilisant ce logiciel. Les fournisseurs doivent également communiquer avec leurs clients pour s'assurer que les utilisateurs finaux savent que leur produit contient cette vulnérabilité et devrait donner la priorité aux mises à jour logicielles ", a déclaré Easterly via un communiqué.

Conseillé: