Log4j : la super faille de sécurité qui met internet en danger
Ces derniers jours, c’est le tumulte un peu partout dans le secteur de l’informatique.
*Une super faille de sécurité a été découverte. Et cela inquiète plus d’un professionnel voire d’organisations. La faille de sécurité donc il est question affecte des milliards de sites internet à travers le monde. Elle est présente dans un sous logiciels utilisé par presque tous les sites web dans le monde entier. Pour certains spécialistes en la matière, c’est « la pire faille de la décennie », voire de « l’histoire du Net ».
Cet article va aussi vous intéresser : L’être humain et la cybersécurité : une question d’interdépendance et de nécessité
Si une chose est sûre, cette faille de sécurité est suffisamment grave pour alerter toutes les autorités du numérique à travers le monde. Plus de 1 milliards de site internet et de serveur à travers le monde sont concernés par le problème. En d’autres termes aucun superlatif ne peut mieux qualifier le danger que cela représente.
Selon une qualification de la CISA (Cyber Security and Infrastructure Security Agency), l’organisme public en charge de la protection contre la menace cyber de toutes sortes, la faille de sécurité dont nous parlons serait de rang 10. Le niveau maximal d’alerte en quart de Cybermenace sécuritaire. « C’est l’une des failles les plus sérieuses, voire la plus sérieuse, à laquelle j’ai été confrontée depuis le début de ma carrière », souligne Jennifer Easterly, la directrice de la CISA, dans un communiqué de presse ce lundi 13 décembre.
Dans le monde entier, presque toutes les agences chargées de la cyber sécurité nationale de leur territoire ont eux aussi émis des alertes. Il en va de même pour l’Agence nationale de sécurité de système d’information en France.
La faille de sécurité a été dénommé « Log4j ». Elle touche tous les secteurs d’activité. Allant de la téléphonie mobile à l’aérospatiale en passant par les industries et le secteur de la santé….
Concernant plus précisément la vulnérabilité, elle est située dans le sous logiciel qui a pour principale fonctionnalité : « tenir un journal automatisé des visites vers un site », note Philippe Rondel, un chercheur en sécurité informatique pour Check Point, une société qui fournit sur le plan international de solutions de cybersécurité. Dans la pratique le sous logiciel concerné ici exerce une tâche plutôt anodine. « C’est typiquement un petit bout de programme dont on n’aurait jamais cru qu’il allait présenter un risque », note notre expert.
Tout commence en fin du mois de novembre, un employé du géant chinois de la distribution Ali baba a contacté la Fondation qui est en charge de la gestion et la distribution du sous logiciel affecté. Il les contacte en toute discrétion. Cependant le 10 décembre, c’est-à-dire le vendredi dernier recherche en sécurité informatique fait une démonstration publique de la manière d’exploiter ladite vulnérabilité qu’il a dénommée « Log4Shell ». Situation qui crée un emballement sans précédent et il y a de quoi.
« On estime qu’il y a environ 30 % des sites Internet qui utilisent Log4j », explique Philippe Rondel. On sait par exemple que certaines grosses entreprises, à savoir la NASA, Apple, Oracle ou encore Twitter utilise le sous logiciel touché par la vulnérabilité dans plusieurs de leurs services numériques. Il en a par exemple de iCloud de Apple.
Au-delà de tout cela, la menace peut provenir d’une réalité déjà connue, les rançongiciels et les logiciel d’espionnage notamment. En d’autres choses les cybercriminels vont forcément essayer de profiter le plus possible de la faille de sécurité avant qu’un correctif ne soit produit.
« Nous avons constaté 830 000 tentatives d’attaques visant des clients de Check Point en 72 heures », a déclaré Philippe Rondel.
À l’heure actuelle, il existe déjà 60 manières d’exploiter la faille de sécurité en circulation partout sur le web et le Dark Web. Il pourrait bien exister d’autres méthodes que les cybercriminels gardent pour eux dans le but d’avoir toujours de l’avance.
Ce qui est rassurant dans tout cette histoire, c’est le fait que le correctif de sécurité pour combler la faille a déjà été publié. En attendant que les organisations puissent l’appliquer les pirates informatiques : « anticipent une fenêtre de tir de courte durée » souligne, le spécialiste de CheckPoint.
Accédez maintenant à un nombre illimité de mot de passe :