Posté le décembre 11, 2021 à 9:20
DES HACKERS CHERCHENT À EXPLOITER UNE FAILLE LOG4SHELL, METTANT EN DANGER DES MILLIONS DE SERVEURS
L’internet a récemment été ébranlé par l’annonce d’une nouvelle vulnérabilité critique découverte dans un outil de journalisation couramment utilisé, appelé Log4shell. La faille se trouve dans un logiciel couramment uti lisé dans le jeu populaire Minecraft.
On a découvert que l’outil contenait un exploit qui pouvait potentiellement mettre en danger des millions de serveurs dans le monde entier. Cependant, la plus grande menace vient du fait que cet outil est également utilisé par d’innombrables organisations.
Adam Meyers, vice-président du service de renseignement d’une célèbre société de cybersécurité, Crowdstrike, a déclaré que l’internet s’était mis en ébullition après l’annonce de la faille et que les gens du monde entier se bousculaient pour la corriger. Cependant, dans le même temps, beaucoup d’autres personnes s’empressent également de l’exploiter et de mettre potentiellement en danger tous ceux qui ont été trop lents à réagir à l’annonce de la faille.
Vendredi, M. Meyers a prévenu que le bug a été entièrement transformé en arme en moins de 12 heures depuis que sa découverte a été rendue publique, et que des acteurs malveillants ont déjà construit des outils pour exploiter la faille. Cela n’est pas non plus surprenant, étant donné que cette faille semble être la pire vulnérabilité informatique découverte depuis des années.
Qu’est-ce que le Log4Shell et pourquoi est-il si dangereux ?
Log4Shell a été découvert dans un outil de journalisation open-source qui est utilisé dans les logiciels d’entreprise, les serveurs cloud et d’autres cas d’utilisation similaires. Le détail le plus essentiel, cependant, est que cet outil n’est pas limité à un seul secteur d’activité : il est utilisé par de nombreuses industries, voire par les gouvernements eux-mêmes.
Si quelqu’un trouvait un outil actif qui n’est pas patché, il pourrait accéder à des réseaux internes, piller des données, installer des logiciels malveillants, effacer des informations sensibles, etc. En tant que tel, cet outil est parfait pour tous les criminels en ligne, les espions et les hackers qui souhaitent recueillir des renseignements ou causer des dommages.
Le responsable de la sécurité de Cloudflare, Joe Sullivan, a également commenté la découverte de la faille, soulignant qu’il serait difficile de nommer une entreprise qui ne soit pas au moins partiellement en danger. Apparemment, l’outil est utilisé par des millions de serveurs et les retombées seront probablement inconnues pendant plusieurs jours. Selon Amit Yoran, PDG de Tenable, cette vulnérabilité est déjà considérée comme la plus grande et la plus critique de ces dix dernières années.
L’Apache Software Foundation a fait écho à cette déclaration en attribuant à la faille la note de 10 sur une échelle de 1 à 10. La raison pour laquelle la faille est considérée comme si grave est le fait qu’elle ne nécessite même pas de mot de passe pour obtenir un accès complet à un appareil non corrigé utilisant l’outil.
Selon un rapport de l’équipe d’intervention d’urgence en informatique de Nouvelle-Zélande, la faille est déjà activement utilisée dans la nature, ce que l’équipe a réussi à découvrir quelques heures seulement après la publication du rapport révélant la vulnérabilité. Heureusement, le correctif était déjà créé et a été publié en même temps que le rapport. Le problème, cependant, est que l’outil ne sera probablement pas corrigé automatiquement, ce qui signifie que toute personne qui utilise ce logiciel doit être au courant de la faille et de la manière de la corriger.
La faille a été découverte par Alibaba, un géant chinois de la technologie, qui l’a signalée à Apache le 24 novembre de cette année. La société de logiciels a ensuite pris environ deux semaines pour élaborer un correctif, qu’elle a diffusé dès qu’elle a été convaincue qu’il ferait l’affaire. Toutefois, il sera beaucoup plus difficile de le mettre en œuvre dans tous les endroits où il doit être utilisé.
Bien entendu, les grandes organisations et entreprises n’auront aucun mal à trouver et à appliquer la mise à jour du logiciel, mais ce ne sera pas le cas de tous ceux qui ont besoin de ce correctif. Le PDG de Tenable, Amit Yoran, a déclaré qu’il serait préférable que chacun suppose qu’il a été compromis et qu’il doit agir rapidement pour protéger ses réseaux.
La raison pour laquelle l’utilisation de l’outil dans Minecraft a été mentionnée spécifiquement est le fait que les premiers signes évidents de l’exploration de la faille sont apparus dans ce même jeu.