ActualitéSécurité

Bulletin d’actualité du CERT-FR – 14/12/2021

Bulletin d’actualité du 14/12/2021

Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR !

Durant la période du 06 décembre au 12 décembre 2021 le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 20 bulletins d’alertes de vulnérabilités.

Nom de code : Log4Shell

S’il y a bien une faille qui a mouvementé le monde de l’IT ces derniers jours, c’est bien la vulnérabilité qui touche la bibliothèque de journalisation Apache log4j dont le nom de code de la faille est Log4Shell.

Cette bibliothèque est une des plus utiliser dans les applications Java/J2EE, ceci impacte donc un nombre important d’entreprises (Apple, Amazon, Twitter, etc.) dans le monde.

La vulnérabilité permet à un attaquant d’exécuter un code arbitraire à distance et ceci sans authentification, par exemple en tirant parti d’une page d’authentification qui journalise les erreurs d’authentification et qui fait donc appelle à la bibliothèque log4j.

Par ailleurs, Log4Shell est également exploité dans des attaques de types ransomware.

Il est urgent et également critique que les différents éditeurs et développeurs utilisant cette bibliothèque mettent à disposition de nouvelles versions de leurs applications où cette faille est corrigée.

L’ensemble des alertes de la semaine n°49

Dans la période du 06 au 12 décembre 2021, le CERT-FR a émis les publications suivantes :

Durant la même période, les publications suivantes ont été mises à jour :

À propos de CERT-FR

Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.

Ses principales missions peuvent se décliner ainsi :

  • Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
  • Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
  • Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
  • Organiser la mise en place d’un réseau de confiance.

Vous pouvez retrouver l’intégralité de nos précédents articles publiés ces dernières semaines  sur les bulletins d’alertes du CERT-FR via ce lien. Vous souhaitez en savoir plus également sur le score de vulnérabilité CVSSv3 ? Ça tombe bien, un article vous explique ce qu’il faut savoir dessus.

Source
CERTFR-2021-ACT-052

Kevin ENGEL

Administrateur Système et Réseau de formation, dont dix années au service de nombreux clients de tout type au sein de différentes SSII et également un court passage dans le monde de l'entrepreneuriat. Actuellement, je suis Partner Success Manager au sein de BeMSP, ma mission est d'assurer le succès ainsi que la satisfaction de nos partenaires dans l'utilisation de nos différentes solutions, mais également dans la transformation vers le modèle MSP. J'apprécie également partager mes connaissances ainsi que porter assistance quand je le peux sur des problématiques techniques, mais aussi apprendre de nouvelles choses au quotidien.

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page