Log4j : la nouvelle faille qui fait flipper avant Noël

Apache Log4j, un composant informatique largement utilisé dans le monde, a été exposé par une vulnérabilité à haut risque. Une faille facile d’exploitation que les pirates ont déjà exploité comme des sauvages plusieurs dizaines de milliers de fois !

Cette vulnérabilité vise l’outil de gestion de journaux Log4J. Elle permet à l’attaquant une prise de contrôle à distance du serveur victime avec seulement un petit morceau de code. Presque toutes les industries sont affectées par la vulnérabilité, y compris de nombreuses entreprises technologiques et sites de commerce électronique bien connus dans le monde. L’étendue de la vulnérabilité et le degré de dommages sont comparables à la vulnérabilité « Eternal Blue » de 2017.

Parmi les victimes, ZATAZ à la preuve que l’enseigne Chinois Alibaba a été ciblée pour une exfiltration de données. Le plus inquiétant est qu’il ne faut pas vraiment être un pirate « chevronné » pour l’exploiter.

Une preuve de concept (POC) a été diffusé dés mercredi 8 décembre dans deux espaces pirates russophones. Une information qui va se rependre comme une trainée de poudre en quelques heures pour finir, entre autres, sur Github. L’exploitation de cette vulnérabilité ne nécessite aucun privilège ce qui la rend extrêmement critique. A midi, le 10 décembre, près de 10 000 attaques utilisant cette vulnérabilité ont été recensées.

Les experts ont déterminé que la portée de la vulnérabilité est extrêmement large et que la méthode d’exploitation est très simple. L’attaquant n’a besoin que d’entrer un morceau de code dans le serveur cible, et sans que l’utilisateur n’effectue d’opérations redondantes pour déclencher la vulnérabilité. Plus de 90 % des plates-formes d’applications développées sur Java sont affectées. La bibliothèque Apache Logging Project (Apache Log4j) est une bibliothèque de logging open-source utilisée par des millions d’applications Java.

Les produits qui exploitent une version vulnérable de cette bibliothèque (version 2.0-beta9 à 2.14.1) sont sensibles à cette nouvelle faille.

Bref, autant dire que patcher est obligatoire. Un Wannacry 2 pourrait très bien naitre de ce « merdier ».

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.