Jeudi 9 décembre, une faille de type "0-day" a été découvert dans la bibliothèque de journalisation Java populaire log4j. Il entraîne une exécution de code à distance en enregistrant une certaine chaîne.
Description générale de la vulnérabilité
La vulnérabilité (CVE-2021-44228 1) est critique, car elle peut être exploitée à distance par un utilisateur malveillant non authentifié pour exécuter du code arbitraire (exécution de code à distance - RCE). La criticité de la vulnérabilité a un score de 10 (sur 10) dans le système commun de notation des vulnérabilités (CVSS) qui indique la gravité de la vulnérabilité.
Classification du risque : Élevé
La classification peut varier en fonction du déploiement spécifique.
Mesures prises par SPIE ICS
- Vérification de la menace "Log4j" chez tous nos clients de services gérés.
- Surveillance continue des environnements des clients
- En collaboration avec les clients, les étapes de remédiation sont planifiées et initialisées selon les besoins.
Actions générales recommandées pour tous les clients
- Identifier les systèmes affectés par "Log4j" dans votre environnement :
- Suivez les conseils du fournisseur
- Vérifier les systèmes individuels
- Mettre à jour le système hors ligne vers la version Log4j 2.15.0 ou supérieure (meilleure protection).
- Solution : le paramètre suivant doit être défini comme vrai lors du démarrage de la machine virtuelle Java : "log4j2.formatMsgNoLookups".
Informations complémentaires
Blog GovCert
Pour toute autre demande, veuillez contacter votre représentant du Service SPIE.
Cordialement
SPIE ICS AG