Talos™ Cyber Veille
Log4j – CVE-2021-44228
La suite Talos
La sécurité de nos clients est une priorité.
L’ensemble des outils de la suite Talos ne sont pas impactés par la faille Log4J.
Qu’est ce que c’est ?
Log4j est un outil d’audit et de gestion de journalisation basé sur Java au sein d’Apache, le moteur Web le plus utilisé. Apache Log4j2 2.14.1 et les versions inférieures sont sensibles à une vulnérabilité d’exécution de code à distance. Un attaquant peut tirer parti de cette vulnérabilité pour prendre le contrôle total du serveur (accès admin).
Ce module est un prérequis pour d’autres logiciels, ce qui signifie qu’il peut être trouvé dans de nombreux produits et qu’il est trivial à exploiter.
Impact
Score CVSS : 10/10 (CRITIQUE)
La faille est très simple à exploiter.
Version vulnérable : Apache Log4j 2.x <= 2.15.0-rc1
Identifier et s’en prémunir
Il est important d’identifier au sein de votre SI les serveurs vulnérables. Utilisez les outils de détections de vos solutions EDR ou Pare-Feu. Si ces derniers n’en proposent pas, vous pouvez utiliser le script suivant : Vul Checker
Solutions à mettre en place à très court terme :
- Isoler les serveurs vulnérables d’internet ou à défaut les isoler de toutes communications avec votre LAN
- Mettre à jour les applications vulnérables
- Mettre en place les contre-mesures offertes par vos équipements filtrant ( ex : pour les équipements Fortigate : IPS Signature protection (FortiOS) – IPS signature Apache.Log4j.Error.Log.Remote.Code.Execution, with VID 51006)
- Surveillance constante des logs et de l’intégrité de votre système d’information.
Olympe Cyberdéfense et le Groupe FrameIP peuvent vous soutenir et vous accompagner dans ces démarches. N’hésitez pas à nous contacter.