En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : La vulnérabilité zero-day « Log4Shell » met en danger l’Internet mondial
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Cybersécurité > La vulnérabilité zero-day « Log4Shell » met en danger l’Internet mondial
Cybersécurité

La vulnérabilité zero-day « Log4Shell » met en danger l’Internet mondial

Hamza L.
De Hamza L. 14 décembre 2021
Partager
4 min de lecture
Partager

Une vulnérabilité zero-day baptisée « Log4Shell » et divulguée le 9 décembre 2021 par des chercheurs sur GitHub (avec le degré de gravité maximal) met l’Internet mondial en émoi. La faille concerne Log4j, une bibliothèque de journalisation (enregistrement des informations) Java open source, développée par la fondation Apache, qui représente environ un tiers des serveurs Internet dans le monde.


Log4j est utilisé dans de nombreuses applications et services logiciels

Log4j est utilisé dans un très grand nombre d’applications et services logiciels partout dans le monde, parmi lesquels ceux de Twitter, Amazon, Microsoft ou Minecraft. À travers cette faille, des cybercriminels peuvent prendre le contrôle total d’un serveur Java, en faisant par exemple lire à la bibliothèque de ce serveur le contenu d’une page web envoyée, et ainsi lancer des attaques par exécution de code à distance sans nécessité d’authentification.

Les conséquences potentiellement catastrophiques de la vulnérabilité de Log4Shell

En raison de la présence importante de Log4j sur Internet, les conséquences de la vulnérabilité de Log4Shell pourraient être catastrophiques. La directrice de la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a indiqué que la vulnérabilité était « l’une des plus graves [qu’elle ait] vues dans toute sa carrière, si ce n’est la plus grave », et que la CISA s’attend à ce qu’elle soit « largement exploitée » par des acteurs malveillants. Selon la CISA, des « centaines de millions » d’appareils pourraient être affectés.

L’exploitation de la vulnérabilité de Log4Shell par des acteurs malveillants

Le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a confirmé que la vulnérabilité de Log4Shell faisait désormais l’objet d’une exploitation. Selon le spécialiste en cybersécurité Check Point, 40 % des réseaux mondiaux ont subi une tentative d’exploitation de la vulnérabilité le lundi 13 décembre, avec plus de 100 tentatives d’exploitation par minute. La plupart des attaques consistaient à installer des programmes de minage de cryptomonnaies sur les appareils ciblés, mais il est également possible que les exploitations mènent à des attaques par ransomware dans les semaines à venir grâce à un effet de propagation vers d’autres machines.

Les mesures à prendre pour protéger contre la vulnérabilité de Log4Shell

Apache a publié un correctif avec la version 2.15.0 de Log4j (la vulnérabilité concerne les versions 2.0 à 2.14.1), que le CERT-FR recommande d’installer. « La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence », ajoute le centre de veille. « Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des patchs de sécurité. »

Pour conclure, la vulnérabilité Log4Shell dans Log4j 2 est une grave menace pour l’Internet mondial, car elle permet aux attaquants de prendre le contrôle total de serveurs Java et de lancer des attaques par exécution de code à distance. Des centaines de millions d’appareils pourraient être affectés par cette faille, qui est largement exploitée par les acteurs malveillants. Pour protéger contre cette vulnérabilité, il est recommandé d’installer le dernier patch de Log4j 2, version 2.15.0 pour les versions 2.0 à 2.14.1. Cependant, il est important de mettre à jour avec prudence et de prendre des dispositions pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour. Les organisations qui utilisent Log4j 2 devraient mettre à jour leur bibliothèque immédiatement pour se protéger contre cette vulnérabilité.

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

Une campagne de malvertising cible les utilisateurs de Google Ads

Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent Glupteba, un botnet mis hors service par Google
Article suivant [DOSSIER] Log4Shell : la vulnérabilité Log4j en détails (explications et résolutions)
Laisser un avis

Laisser un avis Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?