Afin de vous proposer le meilleur service possible, ce site utilise des cookies. En continuant de naviguer sur le site, vous déclarez accepter leur utilisation.

J’accepte.

Log4Shell

16.12.2021

Jeudi 9 décembre, une faille de type "0-day" a été découvert dans la bibliothèque de journalisation Java populaire log4j. Il entraîne une exécution de code à distance en enregistrant une certaine chaîne.

Log4Shell

Description générale de la vulnérabilité

La vulnérabilité (CVE-2021-44228 1) est critique, car elle peut être exploitée à distance par un utilisateur malveillant non authentifié pour exécuter du code arbitraire (exécution de code à distance - RCE). La criticité de la vulnérabilité a un score de 10 (sur 10) dans le système commun de notation des vulnérabilités (CVSS) qui indique la gravité de la vulnérabilité.

Classification du risque : Élevé

La classification peut varier en fonction du déploiement spécifique.

Mesures prises par SPIE ICS

  • Vérification de la menace "Log4j" chez tous nos clients de services gérés.
  • Surveillance continue des environnements des clients
  • En collaboration avec les clients, les étapes de remédiation sont planifiées et initialisées selon les besoins.

Actions générales recommandées pour tous les clients

  • Identifier les systèmes affectés par "Log4j" dans votre environnement :
    • Suivez les conseils du fournisseur
    • Vérifier les systèmes individuels
  • Mettre à jour le système hors ligne vers la version Log4j 2.15.0 ou supérieure (meilleure protection).
  • Solution : le paramètre suivant doit être défini comme vrai lors du démarrage de la machine virtuelle Java : "log4j2.formatMsgNoLookups".


Informations complémentaires

Blog GovCert

Pour toute autre demande, veuillez contacter votre représentant du Service SPIE.

Cordialement
SPIE ICS AG

back to panels