Six mois aprs la divulgation de la vulnrabilit Log4Shell, les instances vulnrables restent accessibles sur Internet et des personnes tentent de les exploiter Selon un rapport de Trustwave

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



partir des donnes recueillies par le moteur de recherche de priphriques Shodan, le rapport montre qu’au 9 juin 2022, 1 467 instances taient vulnrables Log4Shell.

Ces instances vulnrables proviennent de la Fdration de Russie, des tats-Unis et de l’Allemagne, avec 266 (18 %), 215 (15 %) et 205 (15 %) htes, respectivement.

Sur une note positive, le rapport montre que les entreprises sont susceptibles d’appliquer des correctifs leurs systmes en temps opportun, ou qu’elles sont plus conscientes de leur scurit qu’elles ne l’taient l’anne dernire, certaines des vulnrabilits trs graves slectionnes pour ce rapport affectant moins de 10 % des htes chantillonns par Shodan.

Le nombre de vulnrabilits critiques a augment de 5 % par rapport aux 13 % de l’anne dernire et le nombre total de CVE pour 2022 devrait dpasser celui de l’anne dernire.

Les auteurs du rapport concluent : « Les acteurs de la menace scrutent continuellement Internet pour prendre l’avantage sur les organisations dont les processus de correction sont lents ou obsoltes. Par consquent, une approche proactive de l’identification des vulnrabilits est incroyablement importante. Savoir quelles sont les vulnrabilits, nouvelles et anciennes, qui doivent nous proccuper, et agir au bon moment, sont deux facteurs critiques qui doivent tre en place pour avoir une bonne posture de scurit. Comme le montre ce rapport, de plus en plus d’organisations s’impliquent dans la protection de leurs actifs mesure que des vulnrabilits critiques apparaissent dans le domaine public.« 

Pour amliorer la protection, le rapport recommande que le personnel de scurit procde un examen rgulier des actifs au moyen d’audits, de scans et/ou de tests de pntration, et qu’il donne la priorit l’application de correctifs sur les systmes cls. Les entreprises devraient galement limiter l’accs aux systmes et appliquer le principe du moindre privilge, et soutenir autant que possible les quipes de scurit charges de protger et d’appliquer ces concepts.

Source : Trustwave

Et vous ?

Qu’en pensez-vous ?

Et vous ?

Les quipes de scurit trouvent plus facile d’attnuer Log4Shell plutt que de le corriger dfinitivement, le dlai moyen de remdiation aprs dtection est de 17 jours, selon Qualys Cloud Platform

L’exploitation de Log4Shell se poursuit : plus de 30 000 scans signals en janvier, la vulnrabilit continue de reprsenter une vaste menace malgr le correctif publi par la Fondation Apache

73% des organisations ont considrablement augment leurs efforts en matire de scurit de la chane logistique logicielle, suite aux vnements Log4Shell, SolarWinds et Kaseya, selon Synopsys



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.