AccueilSécuritéLe premier ver "rampe" à travers la faille de sécurité de Log4j

Le premier ver « rampe » à travers la faille de sécurité de Log4j

La faille de sécurité Log4j devient de plus en plus dangereuse. Aux premières attaques et analyses encore manuelles des chercheurs en sécurité informatique succèdent désormais des tentatives automatisées d’exploitation de la faille de sécurité. Après que certains chercheurs aient prudemment spéculé sur le potentiel de la faille en tant que ver, la réalité les rattrape maintenant : les chercheurs en sécurité ont découvert des variantes des botnets Mirai qui attaquent les serveurs vulnérables à la manière d’un ver et se propagent automatiquement.

Dans un tweet de vx-underground, une grande communauté d’échange de logiciels malveillants, le projet confirme que l’un des échantillons trouvés est un bot Mirai qui se propage de lui-même.

Sommaire

Entre-temps, le groupe de chantage Conti, très actif, a également pris le train en marche de Log4j et utilise la faille pour s’introduire dans les serveurs ainsi que dans les réseaux et y installer son ransomware. Le cybergang revend les accès ainsi obtenus, son modèle commercial s’appelle ransomware-as-a-service.

En outre, la version du projet Apache 2.17.0 de la bibliothèque Log4j a été mise à jour. Elle corrige une autre faille de sécurité (CVE-2021-45105, CVSS 7.5), qui auraient pu permettre à des attaquants de provoquer un déni de service. Dans certaines circonstances, des requêtes manipulées auraient pu déclencher une récurrence incontrôlée dans une fonction de recherche autoréférentielle – en termes plus clairs, Log4j reste bloqué dans une boucle sans fin. Au vu de la situation actuelle, les administrateurs et les responsables informatiques ne devraient plus hésiter et installer rapidement la nouvelle version de Log4j.

Lire aussi

Plus d'articles