Les plus grands acteurs d’Internet sont tous touchés par le problème critique de Log4Shell 0-day


Les plus grands acteurs d'Internet sont tous touchés par le problème critique de Log4Shell 0-day

La liste des services avec une infrastructure Internet vulnérable à une vulnérabilité critique du jour zéro dans l’utilitaire de journalisation open source Log4j est immense et se lit comme un who’s who des plus grands noms d’Internet, notamment Apple, Amazon, Cloudflare, Steam , Tesla, Twitter et Baidu.

La vulnérabilité, désormais connue sous le nom de Log4Shell, venu à la lumière le jeudi après-midi, alors que plusieurs Minecraft services et sites d’actualités ont mis en garde contre la circulation active de code d’attaque qui exploitait la vulnérabilité pour exécuter du code malveillant sur les serveurs et les clients exécutant le jeu le plus vendu au monde. Bientôt, il devint clair que Minecraft n’était que l’un des milliers de services de grands noms susceptibles d’être abattus par des attaques similaires.

UNE compilation de captures d’écran a publié des documents en ligne sur la façon dont certains des services cloud les plus populaires et les plus fiables au monde réagissent lorsqu’ils reçoivent les paramètres utilisés dans l’attaque. En être témoin:

Les images utilisent un service de détection de fuite du système de noms de domaine appelé dnslog.cn pour voir si le service cloud cible effectue une recherche DNS. Chaque image montre que le service accepte les connexions d’une machine contrôlée par un attaquant (comme en témoigne le journal de connexion IP).

“Normalement, taper quelque chose dans une zone de nom d’utilisateur ne devrait jamais établir de connexion réseau externe, donc le fait que cela prouve que Log4j est utilisé ici et donc que le serveur peut être vulnérable à l’attaque d’exécution de code à distance”, lecteur Ars esquisser expliqué dans les commentaires ci-dessous.

Bien que les images montrent les services répondant de manière involontaire et potentiellement dangereuse à la saisie de l’utilisateur, les services ne sont pas automatiquement vulnérables aux types d’attaques d’exécution de code qui ont compromis Minecraft les serveurs. C’est parce que ces services ont généralement plusieurs couches de défense. Si une couche échoue, des couches supplémentaires sont souvent disponibles pour réduire ou éliminer complètement tout dommage réel.

Là encore, les images démontrent que des personnes non autorisées peuvent exploiter Log4Shell pour accéder aux serveurs de certaines des sociétés les plus puissantes du monde d’une manière qu’elles n’avaient jamais envisagée. Interrogé sur l’accès aux serveurs Apple, le directeur des offres Mac de Malwarebytes, Thomas Reed, a déclaré : services au moment où nous parlons. Les représentants d’Apple n’ont pas répondu à un e-mail sollicitant des commentaires.

Cloudflare, quant à lui, dit dans un post qu’il a pris des mesures pour bloquer les attaques sur son réseau et contre ses clients. Le responsable de la sécurité de Cloudflare, Joe Sullivan, a déclaré que son équipe n’avait pas été en mesure de reproduire le comportement illustré dans l’image et ne reconnaissait pas les adresses IP affichées.

Minecraft a déployé vendredi un correctif.

Ce qu’il faut retenir, c’est qu’il est trop tôt maintenant pour dire que ces services ne sont pas vulnérables. Pour le moment, les gens doivent rester méfiants et attendre les conseils des prestataires concernés.

Image de la liste par Jeffrey Coolidge / Getty Images



Source link