Un an après la découverte de Log4j, l’extrême vulnérabilité des organisations n’ayant pas appliqué les correctifs

Les services publics du département de la Seine-Maritime en mode « fortement dégradé » après la cyberattaque


Si vous n’avez pas encore appliqué les correctifs de sécurité Log4j, vous pouvez considérer que votre réseau est compromis, viennent d’alerter dans une note de sécurité conjointe la CISA, l’agence américaine de cybersécurité, et le FBI, le principal service fédéral de police judiciaire américain.

Installation d’un cryptomineur

Cette alerte vient d’être publiée à la suite d’une enquête sur une attaque informatique. La cible, qui n’a pas été dévoilée, est décrite comme une organisation fédérale. Après investigations, les pirates informatiques auraient pénétré dans le réseau en exploitant une vulnérabilité Log4j non corrigée dans un serveur VMware Horizon.

Outre l’installation d’un logiciel malveillant de cryptominage, les attaquants ont volé des noms d’utilisateur et des mots de passe. La CISA a relié l’attaque informatique à un groupe de pirates travaillant pour le compte du gouvernement iranien.

L’avertissement intervient près d’un an après la découverte de la vulnérabilité Log4j, et l’appel lancé aux organisations pour qu’elles appliquent des correctifs ou des mesures d’atténuation. Cette faille de cybersécurité avait été décrite par le chef de la CISA, Jen Easterly, comme « l’une des plus graves vues dans toute ma carrière, si ce n’est la plus grave ».

Faille découverte en décembre 2021 

En France, le cyberpompier de l’Etat, l’Anssi, avait alerté dès la mi-décembre sur les risques de la faille de sécurité Log4Shell, « activement exploitée » par des attaquants. Le ministère de la Défense belge avait indiqué quelques jours plus tard avoir été ciblé par une cyberattaque utilisant cette faille.

La vulnérabilité CVE-2021-44228 se trouve dans la bibliothèque de journalisation Java Apache Log4j, largement utilisée. Si elle est exploitée avec succès, la faille permet aux attaquants d’exécuter du code à distance et d’accéder à des machines.

Log4j est intégré dans un large éventail d’applications, de services et d’outils logiciels d’entreprise écrits en Java et utilisés par des organisations du monde entier, dont beaucoup se sont empressées d’appliquer les correctifs.

Des organisations toujours vulnérables

Mais malgré les messages urgents concernant la nécessité d’appliquer les mises à jour de sécurité critiques, certaines ne l’ont toujours pas fait, ce qui signifie qu’elles sont toujours vulnérables aux cybercriminels et autres pirates malveillants qui cherchent à exploiter Log4j.

C’est ce qui explique l’avertissement de la CISA et du FBI aux organisations qui n’auraient pas appliqué les correctifs, enjointes à assumer une éventuelle compromission de leurs systèmes d’information. En cas de détection d’une intrusion, les organisations doivent également vérifier si les attaquants n’ont pas pu investir davantage le réseau en auditant les comptes ayant des accès à haut privilège.

Les mesures d’atténuation comprennent la mise à jour des systèmes VMware Horizon et des passerelles d’accès concernées, ainsi que de tous les autres logiciels. De même, l’utilisation de mots de passe forts et l’authentification multifactorielle sont recommandées.

Source : ZDNet.com





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.