Log4j pourrait être le risque de sécurité le plus grave jamais vu, prévient le chef de la CISA

Jen Easterly, directrice de la société américaine de cybersécurité et de protection des infrastructures (CISA), a averti que la vulnérabilité Log4j dévoilée il n’y a pas si longtemps était “l’une des plus graves” qu’elle ait trouvée dans son activité professionnelle, “si ce n’est la plus grave”.

“Nous espérons que la vulnérabilité sera grandement exploitée par des acteurs subtils et nous avons peu de temps pour prendre des mesures vitales afin de réduire le risque de problèmes”, a déclaré Easterly.

Parmi les participants à la discussion, Jay Gazlay, de l’activité vulnérabilité de CISA, a signalé que « des centaines de milliers et des milliers de » terminaux ont probablement été affectés par la faille.

Menace Log4j

CISA fait partie de la section américaine de la protection de la patrie et crée actuellement un site Web pour tous les rassemblements concernés afin de s’instruire, mais aussi de «contrer la désinformation énergétique».

Pour s’assurer que les entreprises sont protégées de cette faille, un “effort soutenu” sera nécessaire, a ajouté Gazlay : “Il n’y a pas une seule action qui résout cette difficulté”, a-t-il ajouté, avant d’exprimer qu’il ne s’agit pas d’un problème qui va disparaître. dans quinze jours.

En plus de se rafistoler le plus tôt possible, les entreprises doivent s’assurer que toutes les armes sont sur le pont avant les fêtes de fin d’année.

Beaucoup d’exploits

Plus tôt ce mois-ci, une nouvelle vulnérabilité de jour zéro ouvrable dans le cadre de journalisation Java populaire Log4j a été apprise avec un énorme potentiel nuisible. Il est suivi comme CVE-2021-44228 et permet aux acteurs malveillants d’exécuter à peu près n’importe quel code. Les capacités requises pour tirer parti de la faille sont vraiment très faibles, ont averti les gourous, exhortant quiconque à patcher Log4j d’Apache aussi rapidement que possible.

La faille persiste par rapport au défi de 2017 qui a conduit au piratage d’Equifax, à la connaissance privée de près de 150 millions de personnes actuellement exposées.

Les organisations qui travaillent avec Log4j dans leur logiciel informatique doivent immédiatement le mettre à niveau vers l’édition la plus récente 2.15, disponible auprès de Maven Central.

De manière significative, les autorités ont appris plusieurs circonstances d’utilisation de la vulnérabilité : pour configurer des logiciels malveillants, des cryptomineurs, pour incorporer les gadgets aux botnets Mirai et Muhstik, pour laisser tomber les balises Cobalt Strike, pour rechercher des informations et des divulgations de faits, ou pour un mouvement latéral tout au long la communauté touchée.

Il doit néanmoins être appliqué dans une attaque de chaîne d’offres.

Vous pouvez également consulter notre liste de contrôle des meilleurs pare-feu de nos jours

Au moyen de: Cyberscoop