Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Alerte Log4j : voici ce que recommande Arctic Wolf
Log4j Log4shell

Les professionnels de l'informatique sont alarmés par la vulnérabilité Log4j. Quelle est actuellement la plus grande difficulté pour les entreprises ? Quelles entreprises sont particulièrement touchées et que doivent faire les responsables maintenant ? Un commentaire du Dr. Sebastian Schmerl, directeur des services de sécurité EMEA chez Arctic Wolf. Quelle est actuellement la plus grande difficulté pour les entreprises ? La difficulté pour de nombreuses entreprises est actuellement d'identifier si elles utilisent Log4j et dans quelle configuration. Il est souvent difficile de répondre à cette question sans une surveillance active, un inventaire des logiciels ou une analyse des vulnérabilités. La situation est différente pour les entreprises qui proposent des solutions telles que…

lire plus

Alerte Log4j : c'est ce que Trend Micro recommande
Log4j Log4shell

Les organisations peuvent suivre des recommandations détaillées et appliquer les correctifs existants et appliquer les meilleures pratiques en réponse immédiate à log4j. Mais dans un deuxième temps, ils devraient jeter un regard général sur les processus liés aux chaînes d'approvisionnement logicielles. Après tout, même Log4Shell, quelle que soit la pertinence de la faille de sécurité, n'est "qu'un" composant défectueux dans la chaîne d'approvisionnement logicielle", déclare Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. Log4Shell - Connaissez-vous votre supply chain logicielle ? Bien sûr, la menace critique posée par la vulnérabilité Log4Shell nécessite une réponse immédiate. Mais dans un second temps, les entreprises doivent généralement se poser des questions sur…

lire plus

Alerte Log4j : les acteurs gouvernementaux chinois et iraniens attaquent

Il s'agit de la vulnérabilité la plus critique découverte depuis des années. D'innombrables entreprises dans le monde sont vulnérables et la situation évolue rapidement. Mandiant a identifié que des acteurs gouvernementaux chinois et iraniens exploitent déjà la vulnérabilité de log4j. Commentant les dernières découvertes, John Hultquist, vice-président de l'analyse du renseignement chez Mandiant, a déclaré : "Nous savons que les acteurs gouvernementaux chinois et iraniens exploitent cette vulnérabilité, et nous soupçonnons que d'autres acteurs gouvernementaux font de même ou se préparent à le faire. Nous pensons que ces acteurs agiront rapidement pour prendre pied sur les réseaux convoités. Avec le…

lire plus

Alerte Log4j : ce que Sophos recommande
Log4j Log4shell

Vulnérabilité Java Log4j - Log4Shell - Que s'est-il passé et que faire maintenant. Après Hafnium, Kaseya ou Solarwinds, les entreprises doivent à nouveau faire face en urgence à une vulnérabilité de serveur très médiatisée appelée Log4j - Log4Shell. Sophos clarifie les faits les plus importants et vous dit quoi faire. Le nom Log4Shell fait référence au fait que la faille exploitée est contenue dans une bibliothèque de code Java populaire appelée Log4j (Logging for Java), et que si les attaquants exploitent avec succès la vulnérabilité, ils obtiennent effectivement un shell - l'opportunité , tout code système de votre choix...

lire plus

Webinaire 17 décembre 2021 : Log4j - Protection efficace contre la vulnérabilité
Kaspersky_nouvelles

Le fournisseur de sécurité Kaspersky vous invite à un webinaire de haut niveau sur le thème de la vulnérabilité Log4j : Une protection efficace contre la vulnérabilité. Le webinaire gratuit commence le 17 décembre 2021 à 14h00. Le 09 décembre, des chercheurs en sécurité ont découvert une vulnérabilité critique dans la bibliothèque Apache Log4j, qui est utilisée pour des millions d'applications Java. En utilisant CVE-2021-44228, également connu sous le nom de "Log4Shell", les attaquants peuvent exécuter du code arbitraire et même prendre le contrôle total d'un système si la vulnérabilité est exploitée sur un serveur vulnérable. Le CVE a été noté 10 sur 10 en termes de…

lire plus

Alerte Log4j : Kaspersky recommande ceci 
Log4j Log4shell

Une nouvelle vulnérabilité particulièrement critique a été découverte dans la bibliothèque Apache Log4j la semaine dernière. Ceci est utilisé pour des millions d'applications Java. Voici quelques recommandations des experts de Kaspersky. Log4Shell - également connu sous le nom de LogJam et sous l'identifiant CVE-2021-44228 - est une vulnérabilité de classe dite Remote Code Execution (RCE). Cela permet aux attaquants d'exécuter du code arbitraire et potentiellement de prendre le contrôle total d'un système s'il est exploité sur un serveur vulnérable. Le CVE a été noté 10 sur 10 pour la gravité. Log4j dans des millions d'applications Java L'Apache…

lire plus

Alarme Log4j : c'est ce que recommandent les experts en sécurité informatique 
Log4j Log4shell

Les experts en sécurité informatique commentent la faille de sécurité log4j pour laquelle le BSI a déclaré le niveau d'alerte rouge. Des experts de Barracuda Networks, Radar Cyber ​​​​Security et ForeNova dressent un bilan de la situation. Jonathan Tanner, chercheur principal en sécurité chez Barracuda Networks Comment les entreprises peuvent-elles identifier cette vulnérabilité dans leur technologie et quels sont les risques si elle n'est pas résolue ? "Vous devez d'abord vérifier si une version de log4j antérieure à 2.15.0 est utilisée, également dans les dépendances. Maven et Gradle - tous deux des outils de gestion de build basés sur Java - offrent la possibilité d'afficher l'intégralité de l'arborescence des dépendances pour...

lire plus

Alerte Log4j : Bitdefender détecte les attaques en cours
Bitdefender_Actualités

Les experts de Bitdefender Labs observent de nombreuses attaques récentes qui exploitent la vulnérabilité Log4j. Les attaques réussies pour intégrer des cryptomineurs et les tentatives d'attaques de rançongiciels peuvent être confirmées. Tour d'horizon des résultats les plus importants d'un premier inventaire de Bitdefender : Les cybercriminels tentent d'embarquer une nouvelle famille de rançongiciels, Khonsari. Ils attaquent désormais également les systèmes Microsoft Windows, après que les pirates aient initialement ciblé les serveurs Linux. Les attaquants tentent également d'implémenter le cheval de Troie d'accès à distance (RAT) Orcus via la vulnérabilité. Ils essaient de télécharger le shellcode depuis hxxp://test.verble.rocks/dorflersaladreviews.bin.encrypted et de l'injecter dans la mémoire du processus conhost.exe. Ce shellcode décrypte et télécharge d'autres programmes malveillants...

lire plus

Alerte Log4j : Mandiant fournit des outils 

Le BSI a émis le niveau d'avertissement le plus élevé pour la faille de sécurité dans la bibliothèque Java largement répandue log4j qui a été découverte il y a quelques jours. Mandiant fournit des outils gratuits pour créer des règles afin de rechercher systématiquement les exploits de désérialisation. Mandiant a publié aujourd'hui des outils gratuits sur GitHub que les entreprises peuvent utiliser pour créer des règles de recherche systématique d'exploits de désérialisation et d'autres types d'exploits zero-day. Cela inclut des règles pour trouver l'injection de code JNDI zero-day qui a été publiée pour log4j la semaine dernière. Règles contre les exploits de désérialisation Dans un nouveau billet de blog, Mandiant décrit…

lire plus

BSI : vulnérabilité extrêmement critique dans la bibliothèque Java Log4j 
Brèves sur la cybersécurité B2B

Le BSI, l'Office fédéral de la sécurité de l'information, a émis une alerte rouge à cause de la bibliothèque Java Log4j et de sa vulnérabilité Log4Shell. Le problème conduit à une situation de menace extrêmement critique. Selon l'Office fédéral de la sécurité de l'information (BSI), la vulnérabilité critique (Log4Shell) de la bibliothèque Java largement répandue Log4j conduit à une situation de menace extrêmement critique. Le BSI a donc mis à niveau son avertissement de cybersécurité existant au niveau d'avertissement rouge. La raison de cette évaluation est la très large distribution du produit concerné et l'impact associé sur d'innombrables autres produits. La vulnérabilité...

lire plus