Comment vous protéger d'une faille de sécurité dans Apache Log4j

De nombreux systèmes utilisent déjà Log4j, une bibliothèque Java pour enregistrer les messages d'erreur dans les applications. Mais une faille, récemment révélée par Apache, pourrait permettre aux pirates d'accéder de manière incontrôlée aux appareils du monde entier.

En fait, tout cybercriminel essaie déjà d'exploiter cette vulnérabilité et toutes sortes d'applications en ligne, de logiciels open source, de plateformes cloud et de services de messagerie peuvent être menacés. Vérifier Comment réparer la sécurité Wi-Fi faible avec ces astuces.

1hIRWKNjcVq 1IlYsbMzmOw DzTechs | Comment se protéger d'une vulnérabilité de sécurité dans Apache Log4j

Alors, qu'est-ce que Log4j ? Où est-il utilisé ? Existe-t-il des moyens de vous protéger de la vulnérabilité Log4j ?

Qu'est-ce que l'outil Log4j ?

Un moyen fiable de déboguer des applications pendant le cycle de vie du développement implique l'inclusion de données de journal dans le code. Log4j est l'une des bibliothèques d'applications de journalisation de Java, qui est fiable et flexible.

Développé et maintenu par l'open source Apache Software Foundation, Log4j peut fonctionner sur toutes les principales plates-formes, y compris Windows, Linux et macOS d'Apple.

Étant donné que la bibliothèque est si populaire, certains chercheurs en sécurité de l'information s'attendent à une augmentation significative des attaques sur les serveurs vulnérables au cours des prochains jours.

Comment est utilisé Log4j ?

1KqVGgpYli2Tm27GN5BtVVg DzTechs | Comment se protéger d'une vulnérabilité de sécurité dans Apache Log4j

Le registre est essentiel au développement d'applications car il indique l'état du système au moment de l'exécution. Avoir des journaux d'activité du système disponibles à tout moment peut être très utile pour surveiller les problèmes à mesure qu'ils surviennent.

Inutile de dire que les développeurs utilisent Log4j à différentes étapes de développement. Ils sont également utilisés dans les jeux en ligne, les applications d'entreprise et les centres de données cloud.

Il existe trois composants de base connus sous le nom d'enregistreurs, d'extensions et de mises en page qui composent Log4j ; Ils travaillent tous en tandem pour servir l'objectif d'enregistrement de manière systématique.

Qu'est-ce que la vulnérabilité Log4j ?

Plusieurs organes de presse ont signalé la découverte d'une grave faille de sécurité CVE-2021-44228 La bibliothèque Apache Log4j (niveau de gravité CVSS 10 sur 10) Des millions d'applications Java utilisent cette bibliothèque pour consigner les messages d'erreur. Pour aggraver les choses, l'attaquant exploite déjà cette vulnérabilité. Pour cette raison, Apache Software Foundation recommande à tous les développeurs de mettre à jour la bibliothèque vers la version 2.15.0 et, si cela n'est pas possible, d'utiliser l'une des méthodes décrites sur la page Apache Log4j Vulnerabilities.

La vulnérabilité Log4j pourrait laisser divers systèmes qui incluent cette bibliothèque ouverts aux interférences extérieures, ce qui permettrait aux acteurs malveillants de s'introduire plus facilement et d'obtenir un accès privilégié.

Cette vulnérabilité a toujours existé et a été ignorée lors de sa découverte en 2020. Cependant, Apache a maintenant officiellement révélé cette vulnérabilité dans une bibliothèque. log4j Après qu'il ait été découvert par un chercheur de LunaSec dans Minecraft de Microsoft.

Depuis lors, de plus en plus d'attaquants ont naturellement commencé à l'utiliser, afin de transformer cette vulnérabilité auparavant négligée (du moins semble-t-il) en quelque chose de plus dangereux en peu de temps. Vérifier Comment sécuriser votre CMS.

Quels systèmes et appareils sont à risque ?

Toutes les principales applications et serveurs d'entreprise basés sur Java utilisent la bibliothèque Log4j. Comme ils sont largement utilisés dans les applications logicielles et les services en ligne, nombre d'entre eux sont vulnérables à cet exploit.

Cette vulnérabilité peut présenter des risques pour toute machine exécutant Apache Log4j versions 2.0 à 2.14.1 et accédant à Internet. En effet, un grand nombre de services utilisent Log4j, comme iCloud, Minecraft de Microsoft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex et LinkedIn.

Classé comme une vulnérabilité d'attaque sans attente, Log4j a de nombreuses ramifications. Si elle n'est pas corrigée, elle peut ouvrir une énorme boîte de vers — un attaquant peut s'introduire dans les systèmes, voler des mots de passe et des identifiants et infecter les réseaux avec des logiciels malveillants — car cette vulnérabilité ne demande pas beaucoup d'expérience à exploiter.

Comment se protéger de la vulnérabilité Log4j

1a JPVzbMslNCisz3Z2y nA DzTechs | Comment se protéger d'une vulnérabilité de sécurité dans Apache Log4j

Voici quelques conseils qui peuvent vous aider à atténuer l'impact de la vulnérabilité Log4j.

Patchs et mises à jour

Votre organisation doit identifier et mettre à niveau rapidement les appareils connectés en permanence qui utilisent la bibliothèque Log4j vers la version 2.15.0.

Vous devez également installer toutes les mises à jour et correctifs de sécurité des fabricants et des fournisseurs dès qu'ils sont disponibles. Par exemple, Minecraft a déjà conseillé aux utilisateurs de mettre à jour le jeu pour éviter les problèmes. D'autres projets open source comme Paper publient des correctifs pour résoudre le problème de la même manière.

Définir des règles pour Log4j dans le pare-feu d'application Web

La meilleure forme de défense contre Log4j en ce moment est d'installer Firewall d'applications Web (WAF). Si votre organisation utilise déjà WAF, c'est une bonne idée d'ajouter des règles axées sur Log4j.

En reconnaissant et en bloquant les chaînes de caractères dangereuses sur les appareils en amont comme WAF, vous pouvez protéger vos applications contre les effets de Log4j.

Alertes et recherche de menaces

Le National Cyber ​​​​Security Center (NCSC) recommande Alertes pour les enquêtes sur les vulnérabilités ou des attaques sur des appareils exécutant Log4j.

Demandez au responsable des opérations de sécurité de votre organisation de continuer à rechercher les menaces régulièrement à la recherche d'anomalies et de prendre des mesures pour chaque alerte générée avec Log4j.

Log4j est là pour rester

Log4j est devenu populaire auprès de nombreux développeurs et semble être là pour longtemps. En l'absence de solution unique à une vulnérabilité de cette ampleur, Log4j occupera le monde informatique pour les mois à venir.

Actuellement, les chercheurs en sécurité, les équipes de défense et les pirates informatiques se démènent pour découvrir l'étendue de cette vulnérabilité et ses effets à long terme.

Bien que la situation semble sombre pour le moment, les utilisateurs finaux doivent toujours se donner comme priorité d'atténuer cette vulnérabilité en suivant les conseils et les directives ci-dessus fournis par des experts en cybersécurité. Vous pouvez maintenant visualiser Comment définir et atteindre vos objectifs de cybersécurité.

DzTech

Je suis ingénieur d'état avec une vaste expérience dans les domaines de la programmation, de la création de sites internet, du référencement et de la rédaction technique. Je suis passionné par la technologie et me consacre à fournir des informations de qualité au public. Je peux devenir une ressource plus précieuse pour les utilisateurs qui recherchent des informations précises et fiables sur les critiques de produits et les applications spécialisées dans divers domaines. Mon engagement inébranlable envers la qualité et l’exactitude garantit que les informations fournies sont dignes de confiance et utiles au public. La recherche constante de connaissances me pousse à me tenir au courant des dernières évolutions technologiques, en veillant à ce que les idées partagées soient véhiculées de manière claire et accessible.
Aller au bouton supérieur