Talos Cyber Veille

Log4j – CVE-2021-44228

La suite Talos



La sécurité de nos clients est une priorité.

L’ensemble des outils de la suite Talos ne sont pas impactés par la faille Log4J.

Centre des opérations de sécurité

Qu’est ce que c’est ?



Log4j
est un outil d’audit et de gestion de journalisation basé sur Java au sein d’Apache, le moteur Web le plus utilisé. Apache Log4j2 2.14.1 et les versions inférieures sont sensibles à une vulnérabilité d’exécution de code à distance. Un attaquant peut tirer parti de cette vulnérabilité pour prendre le contrôle total du serveur (accès admin).

Ce module est un prérequis pour d’autres logiciels, ce qui signifie qu’il peut être trouvé dans de nombreux produits et qu’il est trivial à exploiter.

 

Impact



Score CVSS
: 10/10 (CRITIQUE)

La faille est très simple à exploiter.

Version vulnérable : Apache Log4j 2.x <= 2.15.0-rc1

Identifier et s’en prémunir


Il est important d’identifier au sein de votre SI les serveurs vulnérables. Utilisez les outils de détections de vos solutions EDR ou Pare-Feu. Si ces derniers n’en proposent pas, vous pouvez utiliser le script suivant : Vul Checker

Solutions à mettre en place à très court terme :

  • Isoler les serveurs vulnérables d’internet ou à défaut les isoler de toutes communications avec votre LAN
  • Mettre à jour les applications vulnérables
  • Mettre en place les contre-mesures offertes par vos équipements filtrant ( ex : pour les équipements Fortigate : IPS Signature protection (FortiOS) – IPS signature Apache.Log4j.Error.Log.Remote.Code.Execution, with VID 51006)
  • Surveillance constante des logs et de l’intégrité de votre système d’information.

 

Olympe Cyberdéfense et le Groupe FrameIP peuvent vous soutenir et vous accompagner dans ces démarches. N’hésitez pas à nous contacter.