Log4j-Alarm : outil d'analyse des vulnérabilités sur les terminaux et les serveurs

Actualités de Trend Micro

Partager le post

Le fournisseur de sécurité Trend Micro a développé un outil gratuit d'analyse des vulnérabilités que les utilisateurs peuvent utiliser pour vérifier si leurs appareils sont exposés à un risque d'attaque Log4j/Log4Shell. Il couvre tous les scénarios possibles, y compris les attaques sur les serveurs, les postes de travail et les terminaux.

À la mi-décembre, une nouvelle vulnérabilité à risque appelée Log4Shell (CVE-2021-44228) a été divulguée et affecte le package de journalisation Java très répandu Apache Log4j. La vulnérabilité Log4Shell peut être exploitée via des messages de journal spécialement créés afin d'exécuter à distance du code arbitraire sur les systèmes victimes. L'impact potentiel de cette vulnérabilité est tel qu'elle est classée comme un risque critique basé sur CVSS version 3.x à 10,0 et basé sur CVSS version 2.0 à 9,3 - et il est facile de comprendre pourquoi. Alors que les attaques précédentes ciblaient la couche serveur, il pourrait y avoir une deuxième vague d'attaques qui compromettrait également les terminaux.

La vulnérabilité rend presque tout possible

Un acteur malveillant peut utiliser la vulnérabilité pour lancer des attaques sur des appareils grand public et même des voitures. Par exemple, divers chercheurs ont récemment démontré comment de simples chaînes d'exploitation peuvent être utilisées pour compromettre les iPhones d'Apple et même les voitures Tesla, puis émettre des commandes et voler des données sensibles des serveurs principaux exécutant ces appareils.

Les serveurs continuent d'être les cibles les plus exposées aux attaques Log4Shell, en particulier ceux sur le Web utilisant des versions vulnérables de Log4j, car ils sont les plus faciles à compromettre. Viennent ensuite les serveurs internes exécutant des versions vulnérables de Log4j et offrant des services exposés qui peuvent être compromis par les courtiers d'accès. Enfin, il est possible que des acteurs malveillants attaquent également des postes de travail exécutant des versions vulnérables de Log4j via certaines applications de poste de travail.

Log4j : Mesures rapides et sûres

Sur la base des outils open source disponibles, nous avons développé un outil d'analyse des vulnérabilités qui couvre tous les scénarios possibles, y compris les attaques sur les serveurs, les postes de travail et les terminaux. L'outil peut aider les utilisateurs à vérifier qu'ils exécutent réellement des applications avec une version vulnérable de Log4j.

Étant donné que des exploits pour Log4Shell sont déjà utilisés, la correction des machines vulnérables devrait être une priorité absolue. La plupart des éditeurs de logiciels ont publié des guides pour aider leurs clients à trouver une solution adaptée. Il est fortement recommandé aux utilisateurs d'appliquer les correctifs des fabricants à leur dernière version dès qu'ils sont disponibles.

Outil d'analyse directe sur Trendmicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus