Le 10 décembre, une faille de sécurité baptisée « Log4Shell » a été rendue publique. Particulièrement inquiétante, elle concerne la bibliothèque Log4j utilisée par le langage de programmation Java. Un outil énormément utilisé dans des applications et des services web.

Une faille qui inquiète les experts et qui rend vulnérables de nombreux systèmes informatiques

Le 24 novembre, un expert d’Alibaba, le géant chinois, a signalé à l’Apache Software Foundation qui distribue Log4j, une vulnérabilité logicielle dans plusieurs versions de son outil. Cette personne a découvert qu’il était possible d’utiliser cette bibliothèque pour exécuter du code non autorisé sur un serveur utilisant Log4j.

Même s’il est difficile de savoir concrètement comment un hacker peut exploiter cette faille, il est envisageable de voir un attaquant prendre le contrôle complet d’un serveur en tant qu’administrateur. Un scénario catastrophe qui compromet la sécurité des données sur ledit serveur. Hormis cela, Log4Shell rend vulnérables de nombreux systèmes, logiciels et éléments d’infrastructures informatiques.

Même si l’Apache Software Foundation a publié un correctif pour colmater la faille, il faudra plusieurs jours, voire plusieurs semaines pour mettre à jour leurs outils, le temps de s’assurer que ce nouveau patch ne pose pas de problème de compatibilité. Log4j est une bibliothèque massivement utilisée par de nombreuses entreprises dans divers domaines : géant de l’informatique, de la télécommunication, des jeux vidéo, etc.

« La vulnérabilité d’exécution de code à distance d’Apache Log4j est la plus grande et la plus critique des vulnérabilités de la dernière décennie. Lorsque toutes les recherches seront terminées, nous apprendrons peut-être qu’il s’agit de la plus grande vulnérabilité de l’histoire de l’informatique moderne » a précisé à Le Monde Informatique Amit Yoran, PDG de Tenable, entreprise spécialisée dans les risques cybernétiques.

Déjà plusieurs victimes touchées par Log4Shell et ses déclinaisons

Le 13 décembre, l’éditeur de sécurité Check Point a identifié que plus d’une soixantaine de déclinaisons de Log4Shell ont été disséminées et sont actuellement utilisées pour compromettre des systèmes informatiques partout dans le monde. Ce sont plus de 800 000 tentatives de brèche de données qui ont été stoppées par Check Point depuis l’apparition de la faille initiale.

Parmi les victimes de Log4Shell, se trouve le fournisseur de solutions en gestion des temps et des activités Kronos. Même si le groupe n’a pas officiellement annoncé que la faille est à l’origine de l’attaque, il est possible que cela soit le cas puisque les services cloud de Kronos reposent massivement sur Log4j. Le 11 décembre, Microsoft annonçait avoir observé, sans préciser où exactement, des attaquants utiliser cette faille pour installer une balise Cobalt Strike. Ce logiciel est notamment utilisé par le groupe de cybercriminels Lockean pour pouvoir contrôler à distance le réseau informatique d’une entreprise.

Même si les autorités multiplient les opérations pour traquer ces cybercriminels, le nombre d’attaques ne cesse d’augmenter, comme en atteste le nombre toujours croissant de victimes de rançongiciels en 2021.