Vulnérabilité Log4j - Découvrez lesquels de vos serveurs sont affectés
L'Office fédéral allemand de la sécurité des technologies de l'information (BSI) a décrété samedi soir le niveau d'alerte rouge. L'exploitation de la faille de sécurité log4j est très simple. Les attaques sont déjà en cours. Ne perdez pas de temps et vérifiez la sécurité de vos systèmes.
Scanner de vulnérabilité Log4Shell pour une vérification rapide
Le scanner LocateRisk Log4Shell identifie très rapidement la vulnérabilité CVE-2021-44228 dans les applications web accessibles. Le logiciel fonctionne sous les systèmes d'exploitation les plus courants - il est donc également possible d'analyser des systèmes dans le réseau interne.
Pourquoi le scanner n'est-il pas inclus dans le scan LocateRisk ? De notre point de vue, le scan ne peut pas être catégorisé comme "non invasif", car il entraîne une augmentation de la charge des requêtes. Le scanneur place la chaîne JNDI dans les en-têtes, l'agent utilisateur et les paramètres URL les plus divers. Un plantage du système est peu probable, mais ne peut pas être exclu.
Important : seuls les systèmes pour lesquels un consentement à un scan invasif a été donné seront examinés !
Comment utiliser l'analyseur Log4Shell ? Comme données d'entrée pour l'outil d'analyse une liste de domaines / IP séparés par des lignes est nécessaire. Les ports et les protocoles sont complétés automatiquement par le logiciel. La liste des systèmes issue du scan LocateRisk constitue un premier point de départ.
Comment ça marche 1. Inscrire les noms de domaine et les adresses IP à contrôler dans le fichier "hosts.txt" du répertoire de l'application. Il n'est pas possible d'enregistrer des plages IP. 2. exécuter l'application. 3. vous trouverez les résultats sur la console ainsi que dans le fichier Results dans le répertoire de l'application.
Vous êtes intéressé par cette solution ? Alors envoyez un message à : sales@LocateRisk.com
Remarque LocateRisk n'est pas responsable des dommages et des dépenses occasionnés par les scans et les vulnérabilités non trouvées. Il s'agit uniquement d'un contrôle rapide, ce qui signifie qu'il n'y a pas de test adapté à l'application concernée. L'outil est mis à disposition de manière transitoire. Nous désactiverons l'infrastructure correspondante dans quelques semaines.
Comme nous ne pouvons pas garantir que chaque Log4J et la faille Log4Shell qui l'accompagne seront trouvés, nous recommandons de se connecter à chaque système sur lequel des applications Java sont exécutées et de suivre également ces 5 étapes :
Pour savoir si et où vous utilisez la bibliothèque Java Log4j
Étape 1 Ouvrez votre dernière analyse de sécurité sur la plateforme LocateRisk.
Étape 2 Allez dans la liste "Détails pour les professionnels" et sélectionnez le filtre de catégorie "App" pour le rapport.
Étape 3 Parcourez les résultats en utilisant la recherche ci-contre pour les applications JAVA et TOMCAT ou pour les applications concernées ci-dessous.
Étape 4 Connectez-vous sur les serveurs correspondants. Une utilisation élevée du CPU indique que des crypto-miners sont éventuellement installés.
Étape 5 Prenez toutes les applications JAVA (fichiers JAR et Tomcat) que vous trouvez sur les serveurs ci-dessus et vérifiez-les sur Github dans l'outil suivant CVE-2021-44228-Scanner ou sur local-log4j-vuln-scanner. Vous saurez immédiatement si le point faible se trouve dans l'application et pourrez y remédier directement.
Vous obtiendrez plus d'informations sur la faille et sa correction directement auprès du BSI
L'équipe LocateRisk travaille d'arrache-pied pour inclure les applications concernées dans l'analyse des risques et mettra à jour la liste encore incomplète en fonction de chaque nouveau cas signalé.
Produits concernés par la vulnérabilité Log4j
Pour la plupart des produits, il s'agit d'applications qui utilisent Java dans leur infrastructure.
Vous trouverez une liste des applications avec les sources correspondantes sur GitHub
La mise à disposition de l'analyseur Log4Shell suscite un grand intérêt
Nous sommes heureux de pouvoir aider de nombreux partenaires et clients avec le scanneur Log4Shell. Les retours aimables et les précieuses suggestions d'extension nous confortent dans notre action !
"Merci beaucoup pour la bonne collaboration ! J'ai recommandé LocateRisk-Scanner à mes clients. Nous profitons tous de cet outil".
"Nos systèmes sont déjà patchés. Bien sûr, nous aimerions quand même qu'ils nous donnent accès à l'outil d'analyse afin que nous puissions l'examiner de plus près à l'occasion".
"J'ai certes déjà scanné notre infrastructure avec divers outils, mais une fois de plus ne fait jamais de mal 😊".
"Notre responsable de la protection des données vient de m'informer que vous offrez un outil d'analyse gratuit pour la faille de sécurité Log4Shell. J'aimerais beaucoup le tester et l'utiliser pour vérifier nos systèmes internes".
"Nous sommes ravis du logiciel..."
"Bonjour à tous. Veuillez m'envoyer l'outil d'analyse. Merci d'avance".
"Bonjour à tous, nous avons volontiers cet outil 🙂"
"Nous aimerions mettre votre outil de test à la disposition de nos clients potentiels".
"Super ! Merci beaucoup pour cet outil. Bon week-end et joyeux Noël;-))"
Demandez maintenant une Démo en direct personelle
Identifiez et réduisez vos cyber-risques grâce à un aperçu comparable et compréhensible de votre sécurité informatique. Demandez conseil à nos experts et découvrez comment LocateRisk peut vous aider à résoudre vos cyber-risques.
Voulez vous en savoir plus, réserver une démo ou juste échanger un instant? Alex se réjouit d'avance!
Nous utilisons des cookies pour optimiser notre site web et nos services.
Fonctionnel
Toujours activé
le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique expressément demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication par la voie d'un réseau de communications électroniques
Préférences
le stockage ou l'accès technique est nécessaire aux fins légitimes de la conservation des préférences qui n'ont pas été demandées par l'abonné ou l'utilisateur.
Statistiques
le stockage ou l'accès technique, à des fins exclusivement statistiques.le stockage ou l'accès technique, utilisé uniquement à des fins statistiques anonymes. En l'absence d'une citation, d'un accord volontaire de ton fournisseur d'accès à Internet ou d'enregistrements supplémentaires de tiers, les informations stockées ou consultées à cette seule fin ne peuvent généralement pas être utilisées pour t'identifier.
Marketing
Le stockage technique ou l'accès est nécessaire pour créer des profils d'utilisateurs, pour envoyer des publicités ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.