Computer Security Les exploitations Log4j se diversifient pour exposer les...

Les exploitations Log4j se diversifient pour exposer les vulnérabilités des applications et services populaires, un problème susceptible de persister

Juste au moment où vous pensiez que 2021 avait déjà été assez mauvais pour la cybersécurité, avec toutes les attaques de ransomware très médiatisées et les fuites de données massives qui ont eu lieu au cours des douze derniers mois, l'exploit Log4j est arrivé et a pris le pas sur tout le reste.

Les derniers rapports des organes de sécurité indiquent que les moyens alternatifs d'exploiter la vulnérabilité se multiplient et évoluent, et il est également probable que ce problème nous hante pendant un certain temps. L'exploit peut découvrir des vulnérabilités dans certaines des applications et des services les plus populaires sur Internet.

Une vulnérabilité "parfait 10"

La vulnérabilité Log4j, nommée LogShell, enregistrée sous le nom CVE-2021-44228 et portant un score de gravité maximal de 10, a été repérée pour la première fois par Alibaba fin novembre 2021 et a été largement exploitée depuis. Il s'agit essentiellement d'un bogue d'exécution de code à distance et affecte un grand nombre de services couvrant tout, des plates-formes en ligne aux clients et services de jeux.

Selon les chercheurs en sécurité de Check Point, en l'espace de quelques jours à peine, les acteurs malveillants ont déjà proposé plus de 60 variations et modifications de l'exploit initial. De plus, de nouvelles façons d'exploiter Log4j ont été introduites, y compris des exploits utilisant HTTP ou HTTPS, ce qui donne simplement à la surface déjà massive d'attaques même de nouveaux points d'entrée accessibles à encore plus d'acteurs de la menace.

Le bogue a été initialement exploité principalement pour installer des outils de crypto-mining sur des systèmes compromis et utiliser leurs ressources pour le minage illégal. Cependant, en quelques jours seulement, l'accent s'est déplacé vers l'exfiltration de données.

Douleurs persistantes

L'incroyable surface offerte par l'exploit signifie également que même si les correctifs sont déployés et appliqués à l'échelle mondiale, il y aura toujours des systèmes vulnérables pour les mois à venir. Log4j est très facile à exploiter et ne nécessite pas une quantité démesurée de compétences ou d'outils très haut de gamme. En même temps, il réside dans un composant très répandu et souvent groupé avec d'autres services et solutions. Tout cela fait de Log4j / LogShell un problème très désagréable à résoudre.

La société de cybersécurité Imperva a signalé avoir observé plus d'un quart de million d'attaques par heure et ce nombre devrait augmenter à mesure que de nouvelles modifications et variantes de l'attaque sont découvertes.

Chargement...