Accueil High Tech Ce que tout chef d’entreprise devrait savoir sur Log4Shell

Ce que tout chef d’entreprise devrait savoir sur Log4Shell

152
0

Dans de nombreux cas, la mise √† jour des syst√®mes informatiques et la correction des failles de s√©curit√© sont des t√Ęches dont les chefs d’entreprise ne se soucient pas assez. Ils comptent sur les budgets approuv√©s pour les √©quipes informatiques responsables de ces questions.

Rene Holt, r√©dacteur de s√©curit√© ESET, √©crit sur blog Sur la fa√ßon dont un chef d’entreprise doit r√©agir √† une vuln√©rabilit√© de type ¬ę¬†zero-day¬†¬Ľ de ce niveau.

Cette bulle de paix est parfois troubl√©e lorsque des informations de derni√®re minute annoncent une nouvelle cyberattaque ou une violation de donn√©es due √† une vuln√©rabilit√© logicielle. Une telle nouvelle devrait imm√©diatement susciter quelques questions, telles que ¬ę¬†Mon entreprise utilise-t-elle ce logiciel ? Et si oui, est-il √† jour ?¬†¬Ľ

Le cas de la r√©cente vuln√©rabilit√© de Log4Shell devrait soulever encore plus de questions. Pour commencer, cette faille de s√©curit√© implique une s√©quence de code – la biblioth√®que Apache Log4j 2 – qui est utilis√©e dans le monde entier et pourrait facilement √™tre pr√©sente dans le logiciel que votre entreprise utilise, m√™me √† l’insu de votre personnel informatique. En ce sens, elle est diff√©rente de presque toutes les autres vuln√©rabilit√©s auxquelles les √©quipes de s√©curit√© informatique sont g√©n√©ralement confront√©es. En outre, l’exploitation de la faille pr√©sente dans ce code est assez triviale pour les attaquants, mais dangereuse pour votre entreprise.

Lire aussi :  La HUAWEI WATCH GT 3 entre aujourd'hui sur le march√© roumain

Derri√®re des √©crans distants (ou non) et arm√©s de connaissances du langage de programmation Java, les cybercriminels peuvent scanner l’internet et envoyer des paquets malveillants aux victimes pour compromettre n’importe lequel de vos syst√®mes connect√©s √† l’internet avec une version vuln√©rable de cette biblioth√®que de code.

Si votre syst√®me traite un tel paquet malveillant, l’attaquant peut d√©j√† gagner ce combat, car il a fait en sorte que l’un de vos syst√®mes atteigne un site web malveillant et t√©l√©charge un logiciel malveillant qui pourrait prendre le contr√īle complet de ce syst√®me. De la m√™me mani√®re, un attaquant d√©j√† pr√©sent sur le r√©seau pourrait tout aussi bien acc√©der √† d’autres syst√®mes en utilisant la m√™me approche d’attaque.

√Ä ce jour, les syst√®mes de d√©tection d’ESET ont √©t√© t√©moins d’attaques tentant de d√©livrer des logiciels malveillants tels que des applications de minage de crypto-monnaies, des chevaux de Troie tels que Tsunami et Mirai, et l’outil de test de p√©n√©tration Meterpreter. Ce n’est probablement qu’une question de temps avant que les attaques ne s’intensifient et que les criminels ne se concentrent en masse sur les vuln√©rabilit√©s.

C’est le moment id√©al pour v√©rifier et mettre √† jour les logiciels.

La vuln√©rabilit√© de Log4Shell a suscit√© une r√©action mondiale, les entreprises proc√©dant √† un audit complet de tous les logiciels qu’elles utilisent et/ou d√©veloppent afin de d√©tecter la pr√©sence de versions vuln√©rables de la biblioth√®que Log4j 2. Avec des centaines de milliers de tentatives d’attaques d√©tect√©es et bloqu√©es par les seuls syst√®mes ESET, il n’y a pas de temps √† perdre dans cette recherche.

Lire aussi :  Les images d'un ours polaire d√©vorant un renne sont devenues virales. Les experts : "Il est oblig√© de changer son r√©gime alimentaire et attaque les animaux terrestres" | VIDEO

Les chefs d’entreprise doivent guider leur personnel informatique pour qu’il m√®ne une enqu√™te approfondie sur tous les actifs logiciels de A √† Z, sur la base d’une liste de priorit√©s. De nombreuses soci√©t√©s de d√©veloppement de logiciels ont d√©j√† audit√© leurs produits et publi√© un avis aux clients concernant les syst√®mes affect√©s et les mesures d’att√©nuation qu’ils doivent mettre en Ňďuvre. Votre √©quipe informatique doit rem√©dier √† cette situation le plus rapidement possible. Nous avons √©galement publi√© un avis pour les utilisateurs d’ESET. ici.

D√®s que des versions vuln√©rables de la biblioth√®que Log4j sont d√©couvertes, les √©quipes informatiques doivent effectuer une mise √† niveau vers la derni√®re version de la biblioth√®que, qui est actuellement la 2.17.0. Les administrateurs informatiques peuvent suivre les conseils d’att√©nuation des vuln√©rabilit√©s d√©crits dans le document suivant ici.

Article pr√©c√©dentLa reine Elizabeth II a annul√© le No√ęl √† Sandringham et restera √† Windsor avec la famille royale.
Article suivantLes procureurs n√©erlandais demandent la prison √† vie pour quatre s√©paratistes pro-russes accus√©s d’avoir abattu le vol MH17.