DES MILLIONS D’APPAREILS RISQUENT D’ÊTRE EXPLOITÉS À CAUSE DE LA VULNÉRABILITÉ ZERO-DAY DANS LOG4J, AVERTIT LA CSIA

Posté le décembre 15, 2021 à 10:08

DES MILLIONS D’APPAREILS RISQUENT D’ÊTRE EXPLOITÉS À CAUSE DE LA VULNÉRABILITÉ ZERO-DAY DANS LOG4J, AVERTIT LA CSIA

Un rapport récent a révélé que des hackers exploitent une vulnérabilité zero-day qui pourrait affecter des millions d’appareils. Le rapport révèle que la vulnérabilité s’appelle Log4j, une bibliothèque Java utilisée pour enregistrer les messages d’erreur dans les applications. Elle est également utilisée pour tous les appareils qui utilisent les versions 2.0 à 2.14.1 lorsqu’ils sont connectés à Internet.

Différents appareils et produits utilisent Log4j, comme la version Java du célèbre jeu Minecraft. En outre, Steam, un service de jeu sur PC, utilise également Log4j, tandis que les propriétaires de Mac, iPad et iPhone dépendent du programme pour stocker des données importantes.

Le ministère de la sécurité intérieure a également averti que la vulnérabilité, utilisée par les grandes entreprises, peut être facilement exploitée par des hackers.

Et récemment, la CSIA (Cybersecurity and Infrastructure Security Agency) a publié une déclaration officielle, mettant en garde la population générale contre cette vulnérabilité.

L’agence a également informé ses partenaires non fédéraux de remédier rapidement au bug ou de fournir un correctif avant qu’ils ne soient exploités par des acteurs de la menace.

M. Easterly a également averti les fournisseurs de logiciels et de matériel informatique qu’il était prioritaire de trouver un correctif pour ce bug, qui est déjà exploité par des acteurs malveillants.

Selon l’agence, certains des mauvais acteurs ont mis au point un logiciel qui recherche de manière indépendante les systèmes compromis et diffuse automatiquement des logiciels malveillants, à l’instar des activités entourant les attaques de SolarWinds l’année dernière.

La vulnérabilité est facile à exploiter

Comme l’indique le CSIA, la vulnérabilité de Log4j est très facile à exploiter. Le hacker n’a besoin d’aucune compétence technique sérieuse ni d’aucun logiciel spécial. Il lui suffit d’envoyer une chaîne de code malveillant, qui peut être facilement enregistrée par Log4j. Ensuite, le hacker peut prendre le contrôle total du serveur.

Certaines personnes ont déjà découvert des stratégies créatives qu’elles peuvent mettre en œuvre pour lancer l’exploit, en particulier certains joueurs de Minecraft qui l’ont fait avec le système de chat du jeu.

De plus, les utilisateurs de Twitter ont commencé à changer leur nom d’utilisateur pour des chaînes de caractères qui pourraient déclencher l’exploit. Le rapport a également découvert qu’un e-mail pouvait également déclencher l’exploit.

L’agence a souligné que l’exploit est plutôt mauvais, non pas en raison de son impact sur les systèmes, mais en raison de la facilité avec laquelle même une personne non technique peut l’utiliser. De plus, le fait que les chercheurs en sécurité n’aient pas été en mesure de trouver un correctif rend la situation encore plus dangereuse pour les utilisateurs.

Le seul hic, c’est que les chercheurs en sécurité travaillent d’arrache-pied pour fournir un correctif au bug. Par exemple, Apache a déjà publié un correctif pour Log4j qui peut montrer comment l’utilisation de l’exploit peut se propager. Cependant, il ne fonctionne qu’avec les versions modernes de Java.

Un internaute moyen ayant peu de compétences techniques sera plus exposé au risque d’être ciblé, car il ne peut pas faire grand-chose pour se protéger de l’exploit.

La meilleure chose que les utilisateurs puissent faire est de se tenir au courant des dernières nouvelles relatives à l’exploit et de suivre les instructions d’atténuation données par les administrateurs de réseau et les sociétés de logiciels.

Selon la CSIA, les experts en cybersécurité, tant gouvernementaux que privés, travaillent sérieusement à trouver la meilleure solution pour endiguer ces exploits. L’agence a noté que la prévention de l’apparition de telles vulnérabilités à l’avenir est le meilleur moyen d’éviter de risquer des exploitations qui pourraient être dommageables pour les systèmes individuels et les réseaux d’entreprise.

C’est l’une des pires menaces pour la sécurité depuis de nombreuses années

Le directeur de la CSIA, Jen Easterly, a déclaré que les organisations devaient être conscientes du risque que représente cette vulnérabilité et de la façon dont les acteurs de la menace peuvent profiter du bug pour lancer des attaques.

« Nous prenons des mesures urgentes pour corriger cette vulnérabilité et détecter toute activité menaçante associée », a-t-il noté, ajoutant que le bug a été inclus dans le catalogue des vulnérabilités exploitées connues de l’agence.

Le bug Log4j peut être exploité pour voler des informations sensibles telles que des noms d’utilisateur et des mots de passe. Il peut également être utilisé pour installer des logiciels malveillants dangereux sur les appareils infectés, selon Mme Easterly. Elle ajoute que ce bug constitue un défi de taille pour les défenseurs des réseaux en raison de son utilisation généralisée.

Mme Easterly a assumé diverses fonctions de cybersécurité au niveau fédéral au cours des 20 dernières années. Elle a admis que la vulnérabilité Log4j représente l’une des pires menaces qu’elle ait vues au cours de ses années dans ce secteur. Mme Easterly estime que cette vulnérabilité sera exploitée par des acteurs de la menace sophistiqués et qu’il est nécessaire de prendre des mesures importantes pour atténuer les effets néfastes de leurs exploits.

Summary
DES MILLIONS D'APPAREILS RISQUENT D'ÊTRE EXPLOITÉS À CAUSE DE LA VULNÉRABILITÉ ZERO-DAY DANS LOG4J, AVERTIT LA CSIA
Article Name
DES MILLIONS D'APPAREILS RISQUENT D'ÊTRE EXPLOITÉS À CAUSE DE LA VULNÉRABILITÉ ZERO-DAY DANS LOG4J, AVERTIT LA CSIA
Description
Un rapport récent a révélé que des hackers exploitent une vulnérabilité zero-day qui pourrait affecter des millions d'appareils.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading