Actualités

Log4Shell : la CISA et le CGCYBER appellent à redoubler de vigilance concernant des exploits encore actifs, au moins, depuis Décembre 2021 !

Jamais, malheureusement, à court de carburant sécuritaire, la vulnérabilité Log4Shell continue d’étendre sa viralité potentielle, alertent conjointement la CISA (Cyber-security and Infrastructure Security Agency) et le CGCYBER (Coast Guard CYBER-Command – Etats-Unis) : dans un bulletin d’alerte émis au 23 Juin 2022, les deux entités, malgré un patch déployé (plusieurs fois : adaptation des schémas de cyber-attaque…) entre le 9 et le 15 Décembre 2021 au moins, confirment un exploit encore potentiellement viable de la vulnérabilité, amenant ainsi les administrateurs à redoubler de vigilance tout en veillant, une fois de plus si ce n’était déjà fait, à appliquer le patch correctif pour Log4j…

 

 

La Cybersecurity and Infrastructure Security Agency (CISA) et le United States Coast Guard Cyber ​​Command (CGCYBER) publient cet avis conjoint sur la cybersécurité (CSA) pour avertir les défenseurs des réseaux que les acteurs des cybermenaces, y compris les acteurs des menaces persistantes avancées (APT) parrainés par l’État, ont a continué à exploiter CVE-2021-44228 (Log4Shell) dans les serveurs VMware Horizon et Unified Access Gateway (UAG) pour obtenir un accès initial aux organisations qui n’appliquaient pas les correctifs ou les solutions de contournement disponibles. Depuis décembre 2021, plusieurs groupes d’acteurs malveillants ont exploité Log4Shell sur des serveurs VMware Horizon et UAG non corrigés et accessibles au public. Dans le cadre de cette exploitation, des acteurs présumés d’APT ont implanté des logiciels malveillants de chargement sur des systèmes compromis avec des exécutables intégrés permettant la commande et le contrôle à distance (C2). Dans un compromis confirmé, ces acteurs APT ont pu se déplacer latéralement à l’intérieur du réseau, accéder à un réseau de reprise après sinistre et collecter et exfiltrer des données sensibles […] Si une compromission potentielle est détectée, les administrateurs doivent appliquer les recommandations de réponse aux incidents incluses dans cette CSA et signaler les principales conclusions à CISA“.

 

Outre la retrospective des cyber-attaques, le communiqué intègre les indicateurs de compromission ainsi que les finalités ou ressources d’action de cette vulnérabilité. Il est, notamment, recommandé de séparer l’hébergement des “services essentiels” sur une DMZ à part (avec des accès bien définis), de posséder des WAFs (front) régulièrement mis à jour ou encore de recourir à l’authentification multi-facteur pour l’IAM (Identity Access Managment) tout en contrôlant les accès et les rôles-permissions, par utilisateur… A veiller !

 

 

 

Source : CISA – 23 Juin 2022 – Log4Shell : regain ou continuité de la vulnérabilité + recommandations.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.12.0