
Pleins feux sur les menaces : attaques sur Log4Vulgences Shell
Le complexe de vulnérabilités Log4Shell du logiciel Log4J est connu du public depuis plus de deux mois. Les chercheurs de Barracuda ont analysé les attaques et les charges détectées par nos systèmes depuis le 10 décembre 2021 et ont constaté que le volume d'attaques tentant d'exploiter ces vulnérabilités est resté relativement constant avec quelques chutes et pics au cours des deux derniers mois. Compte tenu de la popularité du logiciel, de l'exploitabilité de la vulnérabilité et de son aspect lucratif en cas de réussite de l'attaque, nous nous attendons à ce que ce modèle d'attaque continue, au moins pour le court terme.


Menaces particulièrement importantes
Vulnérabilités Log4Shell — Log4j est une bibliothèque de journalisation basée sur Java éditée par la fondation Apache. Apache Log4j <=2.14.1 Les fonctionnalités JNDI utilisées pour la configuration, les messages du journal et les paramètres ne vous protègent pas contre les appels LDAP contrôlés par les pirates et d'autres points de terminaison JNDI. Ainsi, lorsque la substitution de recherche de message est activée, le pirate peut exécuter un code arbitraire chargé à partir des serveurs LDAP en contrôlant les messages du journal ou les paramètres des messages du journal. Cette vulnérabilité touche les configurations par défaut de plusieurs frameworks Apache, notamment Apache Struts2, Apache Solr, Apache Druid et Apache Flink, qui sont utilisés par de nombreuses grandes entreprises, dont Apple, Amazon, Cloudflare, Twitter, Steam, etc.
La vulnérabilité est déclenchée par l'envoi d'une chaîne spécifique au logiciel Log4j, ce qui signifie qu'elle est simple à exploiter, mais l'omniprésence de Log4j signifie en plus de cela qu'il existe de nombreux vecteurs d'attaque.
Les détails
Voyons quelques exemples de charges qui ont tenté d'exploiter ces vulnérabilités au cours des derniers mois.
La première est une charge relativement bénigne (ou, selon votre point de vue, très agaçante) :

Après quelques recherches, nous avons trouvé cette charge Java :

Charges de cryptominage
Le second exemple est quelque chose que nous avons beaucoup vu dans les premiers jours suivant la découverte de ces vulnérabilités : une charge mineure Monero. Elle est apparue en provenance de plusieurs adresses IP différentes, généralement avec des commandes masquées en base64 :



Ciblage des installations VMware
Au fil du temps, des rapports ont indiqué que le groupe de ransomware Conti cherchait à compromettre les installations VMware en utilisant les vulnérabilités Log4Shell. À notre connaissance, il s'agit principalement de mouvements latéraux au sein d'un réseau. Nous n'avons pas vu de nombreux exemples d'attaques de ransomware contre des installations VMware et cela semble être plutôt une menace interne. Cependant, tout en parcourant nos journaux, nous avons constaté d'autres tentatives d'infection de ces installations. En voici un exemple :



Malware DDoS
Pour notre dernier exemple, nous allons nous intéresser à un autre type de malware DDoS :



Se protéger contre ces types de charges
La meilleure façon de se protéger contre Log4Shell spécifiquement est d'installer la dernière version de Log4j. Tenir ses logiciels et bibliothèques à jour permet de s'assurer que les vulnérabilités sont rapidement corrigées.
Compte tenu du nombre croissant de vulnérabilités découvertes dans les applications web, il devient de plus en plus complexe de se protéger contre les attaques. Cependant, des solutions tout-en-un existent désormais pour protéger vos applications Web contre toute exploitation hostile causée par ces vulnérabilités. Les solutions de type WAF/WAF-as-a-Service, aussi appelées services de protection des API et des applications Web (Web Application and API Protection, ou WAAP), peuvent contribuer à la protection de vos applications Web en fournissant les dernières solutions de sécurité disponibles sous forme d'un produit unique et facile à utiliser.