Les responsables de la cybersécurité aux États-Unis constatent jusqu’à présent principalement des attaques à faible impact provenant d’une faille de journalisation

L’agence américaine chargée de défendre le pays contre le piratage a déclaré mardi que la majorité des attaques qu’elle a vues en utilisant une faille récemment révélée dans un logiciel open source largement utilisé étaient mineures, beaucoup d’entre elles cherchant à détourner la puissance de calcul pour exploiter la crypto-monnaie.

Des responsables de la Cybersecurity and Infrastructure Security Agency ont déclaré qu’ils n’avaient pas confirmé les rapports de plusieurs sociétés de sécurité faisant état d’installations de logiciels de rançon ou de tentatives d’autres gouvernements de voler des secrets.

“Nous ne voyons pas de campagnes d’intrusion très étendues et sophistiquées”, a déclaré Eric Goldstein, directeur adjoint exécutif de la cybersécurité à la CISA, lors d’un appel avec des journalistes.

Mais il a averti que la menace continuerait d’évoluer et que l’agence travaillait toujours à rassembler des informations fiables sur les types de logiciels soumis aux attaques.

Il a déclaré qu’il était possible que les appareils grand public tels que les routeurs soient vulnérables et que son unité au sein du Department of Homeland Security travaillait avec les fournisseurs pour qu’ils déploient des correctifs si nécessaire.

La faille a été trouvée dans un outil de journalisation commun, connu sous le nom de Log4j, et elle est reportée par au moins des centaines d’autres programmes qui s’appuient sur l’outil. Goldstein a déclaré que la faille est facile à exploiter.

Bien qu’un correctif dans l’outil soit disponible depuis le 6 décembre, bon nombre de ces autres programmes doivent également implémenter le correctif pour s’assurer qu’un attaquant ne peut pas accéder au réseau en profondeur.

En vertu de pouvoirs récemment accordés, CISA a demandé à toutes les agences fédérales d’installer les correctifs dès qu’ils sont disponibles.

Goldstein a déclaré qu’il n’y avait eu aucun rapport d’intrusions utilisant la vulnérabilité au sein du gouvernement, mais CISA s’attend à ce que “toutes sortes d’adversaires” cherchent à exploiter la faille.

La fonction de journalisation permet aux utilisateurs de soumettre du code en direct faisant référence à un référentiel extérieur, que le programme recherchera et installera ensuite. Les pirates peuvent l’utiliser pour prendre le contrôle des serveurs, qui peuvent avoir accès à d’autres machines avec des données ou des pouvoirs de réseau plus précieux.

Bien que la faille existe dans le programme gratuit Log4j depuis des années, elle a été récemment découverte par un chercheur de la société de technologie chinoise Alibaba et signalée au groupe de bénévoles qui maintiennent le programme. Une discussion ouverte au sein de la société de sécurité chinoise a été détectée et une certaine exploitation de la faille a commencé avant que l’Apache Software Foundation ne puisse publier le correctif.

Goldstein a déclaré que cela « concernait » chaque fois qu’une faille est exploitée avant la sortie d’un correctif. En vertu des récentes réglementations chinoises, certains professionnels de la sécurité doivent signaler leurs découvertes au gouvernement rapidement, souvent avant que les correctifs ne soient prêts.

© Thomson Reuters 2021