Les équipes de sécurité des entreprises, grandes et petites, se démènent pour corriger une vulnérabilité auparavant inconnue appelée Log4Shell, qui a le potentiel de permettre aux pirates d’infiltrer des millions d’appareils sur Internet.

Si la vulnérabilité est exploitée, elle permet l’exécution de code à distance sur des serveurs vulnérables, donnant à l’attaquant la possibilité d’importer des logiciels malveillants qui compromettraient les appareils.

La vulnérabilité a été trouvée dans log4j, une bibliothèque de journalisation open source utilisée par les applications et les services en ligne.

La journalisation est un processus dans lequel les applications conservent une liste courante des activités qu’elles ont effectuées qui peuvent être examinées plus tard en cas d’erreur.

Presque tous les systèmes de sécurité réseau exécutent une sorte de processus de journalisation, donnant aux bibliothèques populaires comme log4j un accès massif.

Marcus Hutchins, un éminent chercheur en sécurité connu pour avoir stoppé l’attaque mondiale de logiciels malveillants WannaCry, a noté en ligne que des millions d’applications sont affectées.

Zagal Hutchins a tweeté : Des millions d’applications utilisent Log4j pour marquer, et tout ce qu’un attaquant doit faire est de faire du journal de l’application une chaîne privée.

La vulnérabilité a été détectée pour la première fois sur des sites hébergeant des serveurs Minecraft. Un attaquant pourrait exploiter la vulnérabilité en publiant des messages de discussion.

Lire aussi : Microsoft A Saisi 42 Sites Web Piratés

Un tweet de la société d’analyse de sécurité GrayNoise a déclaré qu’elle avait découvert plusieurs serveurs recherchant sur Internet des appareils vulnérables à l’exploit.

Plusieurs services sont vulnérables à cet exploit, a déclaré un article de blog de la société de sécurité des applications LunaSec. Les services cloud comme Steam et iCloud ont été découverts comme étant à risque.

Pour exploiter la vulnérabilité, l’attaquant devrait obliger l’application à enregistrer une chaîne de caractères spéciale dans le registre.

Et parce que les applications enregistrent régulièrement un large éventail d’événements, la vulnérabilité est facile à exploiter. Il peut également être exploité de plusieurs manières.

La vulnérabilité Log4Shell cède la place à l’exécution de code

Lire aussi : La Chine intensifie la surveillance de la publicité en ligne

Le directeur de la technologie de Cloudflare a déclaré :  » Il s’agit d’un problème très sérieux en raison de l’utilisation généralisée de Java et de ce package log4j. Il existe une énorme quantité de programmes Java connectés à Internet et aux systèmes dorsaux.

Il a ajouté : « Il y a deux exploits de gravité égale qui sont apparus au cours des 10 dernières années, à savoir Heartbleed et Shellshock.

Le premier exploit permettait d’obtenir des informations de serveurs qui auraient dû être sécurisés. Alors que le deuxième exploit permettait au code de s’exécuter sur une machine distante.

Cependant, la diversité des applications vulnérables à l’exploitation et l’éventail des mécanismes de livraison possibles signifient que la protection par pare-feu à elle seule n’élimine pas le risque.

En théorie, l’exploit pourrait être réalisé en cachant la chaîne d’attaque dans un code QR qui a été scanné par la société de livraison de colis. Cela signifie que la vulnérabilité pénètre dans le système sans être envoyée directement sur Internet.

Une mise à jour de la bibliothèque log4j a été publiée pour atténuer le problème de sécurité. Mais étant donné le temps qu’il faut pour s’assurer que tous les appareils à risque sont à jour, Log4Shell reste une menace pressante.

Related Articles
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *