ActualitéSécurité

Bulletin d’actualité du CERT-FR – 14/12/2021

Bulletin d’actualité du 14/12/2021

Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR !

Durant la période du 06 décembre au 12 décembre 2021 le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 20 bulletins d’alertes de vulnérabilités.

Nom de code : Log4Shell

S’il y a bien une faille qui a mouvementé le monde de l’IT ces derniers jours, c’est bien la vulnérabilité qui touche la bibliothèque de journalisation Apache log4j dont le nom de code de la faille est Log4Shell.

Cette bibliothèque est une des plus utiliser dans les applications Java/J2EE, ceci impacte donc un nombre important d’entreprises (Apple, Amazon, Twitter, etc.) dans le monde.

La vulnérabilité permet à un attaquant d’exécuter un code arbitraire à distance et ceci sans authentification, par exemple en tirant parti d’une page d’authentification qui journalise les erreurs d’authentification et qui fait donc appelle à la bibliothèque log4j.

Par ailleurs, Log4Shell est également exploité dans des attaques de types ransomware.

Il est urgent et également critique que les différents éditeurs et développeurs utilisant cette bibliothèque mettent à disposition de nouvelles versions de leurs applications où cette faille est corrigée.

L’ensemble des alertes de la semaine n°49

Dans la période du 06 au 12 décembre 2021, le CERT-FR a émis les publications suivantes :

Durant la même période, les publications suivantes ont été mises à jour :

À propos de CERT-FR

Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.

Ses principales missions peuvent se décliner ainsi :

  • Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
  • Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
  • Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
  • Organiser la mise en place d’un réseau de confiance.

Vous pouvez retrouver l’intégralité de nos précédents articles publiés ces dernières semaines  sur les bulletins d’alertes du CERT-FR via ce lien. Vous souhaitez en savoir plus également sur le score de vulnérabilité CVSSv3 ? Ça tombe bien, un article vous explique ce qu’il faut savoir dessus.

Puisque vous êtes encore là...

...Si cet article vous a aidé ou informé, laissez-moi vous demander une petite faveur. Nombreux d'entre vous utilise AdBlock sur tech2tech. Alors n'hésitez pas à désactiver AdBlock sur ce site ou bien à faire un don pour m'aider à couvrir les frais autour du site.

Si chacun de ceux qui ont lu et apprécié cet article participe, le futur de tech2tech ne pourra être que meilleur. Merci à vous !.

FAIRE UN DON
Source
CERTFR-2021-ACT-052

Kevin ENGEL

Administrateur Système et Réseau de formation dont cinq années au service de nombreux clients de tout type au sein d'une SSII en tant que technicien de support. De 2020 à 2021, j'ai fait la création d'une autoentreprise, qui n'a pas eu de suite favorable. Actuellement, je suis responsable support technique au sein d'une entreprise prestataire de services informatique (modèle MSP).J'apprécie également partager mes connaissances ainsi que porter assistance quand je le peux sur des problématiques techniques, mais aussi apprendre de nouvelles choses au quotidien.

Articles similaires

Bouton retour en haut de la page