Le BSI publie une mise à jour de son rapport : "Niveau d'avertissement rouge : la vulnérabilité Log4Shell conduit à une situation de menace extrêmement critique" avec de nouvelles découvertes et de nouveaux développements.
Selon l'Office fédéral de la sécurité de l'information (BSI), la vulnérabilité appelée "Log4Shell" dans la bibliothèque Java largement utilisée Log4j continue de créer une situation critique en matière de sécurité informatique. Le BSI fournit des informations à jour sur sa page spéciale sur Log4j à.
Il n'y a toujours pas de clarté concluante quant aux produits informatiques qui sont vulnérables à "Log4Shell". L'autorité néerlandaise partenaire de la BSI, à laquelle la BSI elle-même contribue également, maintient une vue d'ensemble de l'état de vulnérabilité de nombreux produits informatiques.
Liste des produits vulnérables pas encore finalisée
La vulnérabilité est actuellement exploitée avec différents types d'attaques dans le monde. En plus des attaques avec des crypto-mineurs (cela signifie que les systèmes affectés sont utilisés à mauvais escient pour calculer des crypto-monnaies) ou des réseaux de bots (les systèmes affectés sont intégrés dans des réseaux de bots avec lesquels, par exemple, des attaques DDoS sont menées), il y a maintenant aussi le premières attaques de rançongiciels. Dans les attaques de rançongiciels, des ordinateurs ou des réseaux entiers sont cryptés et les personnes concernées sont soumises à un chantage pour obtenir une rançon.
Du point de vue du BSI, on peut s'attendre à une exploitation généralisée de la vulnérabilité et à de nouvelles cyberattaques réussies. Ceux-ci peuvent également suivre dans quelques semaines et mois si la vulnérabilité mentionnée est maintenant utilisée pour une infection initiale.
Les premières attaques sont en cours – d'autres sont attendues
Il est donc toujours important de mettre en œuvre au plus vite les mesures de sécurité informatique recommandées par le BSI. Si des mises à jour de sécurité sont disponibles pour les produits informatiques vulnérables, elles doivent être installées par tous les utilisateurs. Les fabricants de produits informatiques en particulier sont donc tenus de vérifier leurs produits et, si nécessaire, de les protéger avec des mises à jour de sécurité.
En particulier, les entreprises et les organisations et les agences gouvernementales à tous les niveaux doivent agir de toute urgence. Des mesures de protection à court terme sont également disponibles pour ceux-ci, qui ne ferment pas la vulnérabilité, mais peuvent l'empêcher ou la rendre plus difficile à exploiter. En outre, les mesures de détection et de réponse doivent être renforcées.
Seuls les utilisateurs finaux sont menacés par l'IoT
Les consommateurs sont moins exposés car la bibliothèque Java en question est moins courante sur les appareils finaux. Cependant, les applications individuelles et les appareils intelligents (appareils IoT) peuvent être vulnérables. Les consommateurs dépendent généralement des fabricants de ces produits qui prennent des mesures de sécurité appropriées et mettent à disposition des mises à jour de sécurité, par exemple. Les mesures de protection à court terme existantes ne peuvent généralement être mises en œuvre que par des utilisateurs expérimentés.
Le BSI mettra à jour en permanence son avertissement de cybersécurité et ses recommandations d'action. Le Centre national de réponse aux crises informatiques du BSI reste actif. Le BSI entretient des échanges intensifs avec des partenaires nationaux et internationaux.
Plus sur BSI.bund.de
À propos de l'Office fédéral de la sécurité de l'information (BSI) L'Office fédéral de la sécurité de l'information (BSI) est l'autorité fédérale de cybersécurité et le concepteur de la numérisation sécurisée en Allemagne. L'énoncé de mission : Le BSI, en tant qu'autorité fédérale de cybersécurité, conçoit la sécurité de l'information dans la numérisation par la prévention, la détection et la réponse pour l'État, les entreprises et la société.