La faille Log4Shell, exploitée activement depuis sa divulgation en décembre 2021, inquiète l’écosystème Internet mondial. Le Club des experts de la sécurité de l’information et du numérique (Cesin) a publié un kit pour aider les entreprises et institutions à gérer la situation et savoir si elles ont été victimes d’une attaque par ransomware, d’un malware ou d’une injection de cryptomineur.
Le kit Log4j du Cesin vise à permettre aux organisations de comprendre en détail ce qu’est la faille Log4Shell et d’entamer les démarches pertinentes en cas d’exploitation. Depuis la divulgation de la faille, 80% des 700 membres du Cesin (entreprises du CAC 40 et ministères) ont activé une cellule de crise pour appliquer des correctifs et mesures de sécurité.
La bibliothèque de journalisation Java Log4j représente environ un tiers des serveurs Internet dans le monde et est utilisée dans des applications de Twitter, Amazon, Microsoft ou Minecraft. La faille Log4Shell peut permettre à des cybercriminels de prendre le contrôle total d’un serveur Java et ainsi de lancer des attaques par exécution de code à distance sans nécessité d’authentification.
Le Club des experts de la sécurité de l’information et du numérique (Cesin) a publié un kit d’aide pour les entreprises et institutions touchées par la faille Log4Shell. Cette vulnérabilité a été signalée pour la première fois le 24 novembre 2021 et a depuis été activement exploitée. Le kit publié par le Cesin vise à aider les organisations à comprendre la faille et à déterminer si elles sont victimes d’une attaque, ainsi qu’à mettre en place les mesures de sécurité appropriées. Log4j, la bibliothèque de journalisation Java concernée par la faille, est utilisée par environ un tiers des serveurs Internet dans le monde et est présente dans des applications telles que Twitter, Amazon, Microsoft et Minecraft.
La faille Log4Shell permet à des cybercriminels de prendre le contrôle total d’un serveur Java et de lancer des attaques exécutant du code à distance sans authentification. L’Agence nationale de la sécurité des systèmes d’information (Anssi) a souligné que la faille est actuellement activement exploitée de manière malveillante, bien que les attaques actuelles soient « relativement bénignes ». Des attaques potentiellement plus graves pourraient survenir dans les prochaines semaines.