4 choses à savoir sur la faille de sécurité Log4Shell
À sa découverte, le monde de l’informatique a été secoué par une peur jamais égalée.
Log4Shell se présente aujourd’hui comme une problématique majeure dans le secteur de l’informatique. Les grosses entreprises à travers le monde tels Apple, Tesla, Amazon font partie du grand ensemble d’organisation qui sont de près ou de loin de toucher par de potentielles conséquences liées à la faille Log4Shell. Cette vulnérabilité fait peur car elle est implantée dans la plupart des appareils et outils informatiques nous utilisons au quotidien. Elle donne la possibilité à des personnes de mauvaises intentions d’exécuter des codes malveillants sur la plate-forme informatique qui ont adopté la technique.
Cet article va aussi vous intéresser : Log4j : la super faille de sécurité qui met internet en danger
Si le correctif de sécurité a déjà été mis à disposition, toutes les entreprises n’ont pas encore procédé à la mise à jour de leurs bibliothèques d’applications. Dans ce contexte l’Agence Nationale de Sécurité de Système d’Information, à éviter toutes les entreprises utilise la bibliothèque Log4j de l’exécuter le plus tôt possible
« Lorsque toutes les recherches seront terminées, nous apprendrons peut-être qu’il s’agit de la plus grande vulnérabilité de l’histoire de l’informatique moderne », note Amit Yoran, le PDG de la société américaine Tenable, spécialisée dans la sécurité informatique.
Il faut signifier que la vulnérabilité a été mentionné exactement le 24 novembre par un expert de la société chinoise Alibaba. Ce dernier leur a signalé en toute discrétion. Cependant, quelques temps qui ont suivi, un chercheur en sécurité informatique fait la démonstration de la manière dont il fallait exploiter la vulnérabilité. C’est le début de la panique.
Dans notre article nous allons essayer de vous donner 4 points essentiels, ce que vous devez savoir concernant cette faille de sécurité.
1 – Comment fonctionne cette vulnérabilité critique ?
Si cette faille de sécurité a été découverte le 24 novembre 2021, c’est le 9 décembre dernier qu’il aurait été dévoilée publiquement. Il se situe dans une bibliothèque logicielle qui est développé en Open Source par une fondation du nom d’Apache, les serveurs Web les plus utilisé au monde durant l’année 2021. Log4j et une sous application qui permet d’enregistrer l’activité d’une autre application. Par exemple, il permet de recenser et de conserver les traces laissées par différents bugs pour permettre développeur de les corriger et améliorer le fonctionnement de l’application.
Après examen, des chercheurs du monde entier, il a été admis officiellement que cette bibliothèque est touchée par une faille de sécurité qui est aujourd’hui et jugée est critique. Cette faille de sécurité est connue sous la dénomination de Log4Shell.
Si elle est savamment utilisée par des hackers, elle peut donner la possibilité exécuter à distance des codes informatique sur le système informatique ciblé.
2 – Qui est touché par cette faille de sécurité ?
En vérité, c’est une vulnérabilité qui n’est pas véritablement dangereuse pour des particuliers. Cependant, il est à relativiser à cause des produits informatiques que nous utilisons quotidien. Cependant, des millions d’entreprises à travers le monde, des organisations internationales et des institutions publiques sont particulièrement les plus vulnérables. Des grands groupes tel que Google, Steam, Tencent, Baidu, Amazon, Twitter, Apple et Tesla sont particulièrement touchés. Ce qu’il y a de pire dans cette histoire, ce que des millions de logiciels qui circulent actuellement sont probablement touchées par cette faille de sécurité. Par ricochet, les smartphones, les objets connectés, les serveurs, presque que tous les produits informatiques sont menacés une manière ou d’une autre.
3 – A quoi devrons nous nous attendre ?
« Le niveau de gravité de cette faille dépend avant tout des protections adoptées par les entreprises visées. Dans le pire des cas, Log4Shell permet de prendre le contrôle complet d’un serveur et d’agir librement, à la manière d’un administrateur. Pour l’instant, cette vulnérabilité aurait surtout été exploitée pour installer des cryptominers, qui permettent de pomper la puissance d’une machine pour miner des cryptomonnaies. Le géant Microsoft a néanmoins déjà repéré plusieurs attaques par rançongiciel, lancées aussi bien par des cybercriminels que des hackers à la solde de puissances étatiques. », explique Amit Yoran.
Il est fort probable que des cybercriminels aient déjà exploité ces failles logicielles en toutes discrétion. C’est justement l’inquiétude d’un grand nombre d’organisation, qui s’attendent à des répercussions sur le terme. « De cette manière, les données personnelles de millions d’utilisateurs se retrouveront peut-être à la merci de personnes malintentionnées. Agences gouvernementales et chercheurs en cybersécurité travaillent actuellement main dans la main pour évaluer l’ampleur des dégâts. Mais leur analyse pourrait durer jusqu’à plusieurs semaines. D’autant qu’on ignore pour l’instant depuis quand les hackers ont remarqué l’existence de cette faille, particulièrement simple à mettre en œuvre. », note Amit Yoran.
4 – Quelle attitude adoptée face à cette faille ?
Toutes les entreprises sont invitées à appliquer au plus tôt les correctifs de sécurité qui ont déjà et mis à disposition. Par ailleurs, il est recommandé aux entreprises de vérifier si leur système informatique n’a pas été compromis d’une manière ou d’une autre.
Accédez maintenant à un nombre illimité de mot de passe :