Actualités

Log4Shell, Log4j : SolarWinds comble une brèche sous Web Serv-U relative au LDAP… Microsoft émet son guide de recommandations !

Toujours dans le paysage sécuritaire, la vulnérabilité Log4Shell (relative à Log4j) continue, courant Janvier, de défrayer une fois de plus la chronique technologique ou plutôt de se frayer un chemin : à nouveau et depuis le 18 Janvier 2022, l’éditeur SolarWinds confirme une brèche pour les versions 15.2.5 et antérieures de ses solutions Web Serv-U et relative à l’authentification LDAP…

 

 

L’écran de connexion Web Serv-U à l’authentification LDAP autorisait les caractères qui n’étaient pas suffisamment filtrés. SolarWinds a mis à jour le mécanisme d’entrée pour effectuer une validation et un nettoyage supplémentaires. Remarque : aucun effet en aval n’a été détecté car les serveurs LDAP ont ignoré les caractères incorrects L’écran de connexion Web Serv-U à l’authentification LDAP autorisait les caractères qui n’étaient pas suffisamment filtrés. SolarWinds a mis à jour le mécanisme d’entrée pour effectuer une validation et un nettoyage supplémentaires. Remarque : aucun effet en aval n’a été détecté car les serveurs LDAP ont ignoré les caractères incorrects. Pour s’assurer que la validation des entrées est effectuée dans tous les environnements, SolarWinds recommande de planifier une mise à jour vers la dernière version de Serv-U“, est-il communiqué pour la faille assignée – et donc théoriquement colmatée – CVE-2021-35247 et mise en lumière par Jonathan Bar Or (Microsoft).

 

 

Du côté des exploits, malheureusement, la débandade sécuritaire poursuit, également, son chemin : dernier PoC ou démonstration technique viable en date est donné par Larry Cashdollar (Akamai). Dans un billet dédié, le 18 Janvier 2022, il évoque un exploit potentiel pour diffuser Mirai, le botnet. Fondé sur la CVE-2021-44228, le PoC permet une exécution distante de code malveillante en détournant, aussi, l’authentification du LDAP ce qui enjoint, une fois de plus, à mettre à jour rapidement Log4j, si cela n’était déjà fait.

 

Enfin, Microsoft actualise son guide consacré à Log4Shell en rappelant, tout comme pour les anciennes vulnérabilités et outre la mise à jour qui reste à pratiquer pour les administrateurs-systèmes, que ses solutions sécuritaire (Microsoft Defender for Endpoint, Microsoft Defender Anti-virus) permettent de juguler la cyber-menace en identifiant un terminal qui serait infecté pour mieux choisir une action ; la mieux étant encore, une fois de plus, d’appliquer le patch disponible depuis Décembre 2021… A veiller !

 

 

Source : blog Microsoft Threat Intelligence Center – 11 Décembre 2021, 21 Janvier 2022 – Log4j, Log4Shell : actualisation du guide.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.11.6