Tél: +33 8 92 69 55 79

Log4Shell : La réponse des éditeurs !

Log4Shell, une faille de sécurité critique !

Contexte :

Ce 9 décembre 2021, une vulnérabilité Zero-Day de type RCE (Remote Code Execution) concernant la librairie log4j a été découverte par Chen Zhaojun. Elle est désormais connue sous le nom de Log4Shell ou via le numéro CVE-2021-44228. Cette librairie est largement utilisée dans le framework Apache et son écosystème. Son exploitation permettant la prise de contrôle à distance du serveur, l’impact de la vulnérabilité est par conséquent très élevé. À tel point que son score CVSS est de 10, soit le plus élevé de cette échelle de notation. Elle peut être classée dans une vulnérabilité critique de type supply chain. (source Stormshield).

Pour connaître le périmètre des produits impactés et les correctifs des éditeurs :

Stormshield : https://www.stormshield.com/fr/actus/alerte-securite-log4shell-la-reponse-des-produits-stormshield/

Vade : https://www.vadesecure.com/en/blog/log4shell-remote-code-execution-vulnerability

Trend Micro : https://success.trendmicro.com/solution/000289940?_ga=2.117867529.1088300319.1639330759-undefined

N-able : https://status.n-able.com/2021/12/10/apache-log4j-vulnerability/

PRTG : https://kb.paessler.com/en/topic/90213-is-prtg-affected-by-cve-2021-44228

 

Cris Réseaux reste mobilisé et à votre disposition pour tout renseignement autour de « Log4Shell » !

Comments are closed.