La faille informatique de la décennie? Les serveurs d’Apple, Amazon et Twitter touchés par une cyberattaque particulièrement préoccupante

Les professionnels de l’informatique du monde entier sont en état d’alerte depuis le week-end dernier, après la découverte d’une vulnérabilité dans le célèbre logiciel de journalisation Log4j d’Apache. Cette fuite pourrait permettre aux pirates d’accéder aux données de milliers de gouvernements, d’entreprises, de serveurs et d’applications.

Log4j est utilisé pour conserver les journaux dans les applications web d’innombrables petites et grandes organisations, dont Apple, Amazon ou encore Twitter. Comme le logiciel est souvent intégré à d’autres logiciels, une entreprise peut utiliser Log4j sans le savoir. Jeudi dernier, une vulnérabilité qui donne des frissons aux informaticiens a été découverte. La fuite a été baptisée CVE-2021-44228 ou Log4shell.

« Toutes ces organisations risquent d’être piratées en raison de cette vulnérabilité », a rapporté le week-end dernier le NCSC, l’organisme néerlandais de cybersurveillance. Son homologue belge, le CERT, a également émis un avertissement. Selon Microsoft, des milliers de produits logiciels et d’appareils sont vulnérables sans une mise à jour rapide.

Mises à jour d’urgence

La comparaison avec le piratage de Microsoft Exchange du début de l’année n’est pas loin. Selon certains experts, la vulnérabilité de Log4j est un problème encore plus grave et pourrait être « la fuite de la décennie ». Cependant, personne ne peut estimer avec précision l’ampleur des dégâts, car Log4j est souvent profondément caché dans les couches inférieures des logiciels.

La bonne nouvelle est que, depuis le week-end dernier, tous les grands éditeurs de logiciels sont conscients de l’ampleur du problème et ont mis en ligne des mises à jour pour neutraliser la vulnérabilité.

Cryptomining

Il s’agit d’une question d’urgence, car les régulateurs gouvernementaux ont noté que des organisations de pirates informatiques recherchent activement des systèmes en ligne qui n’ont pas encore colmaté la fuite. Par conséquent, le risque d’une attaque à grande échelle, par exemple via un logiciel de ransomware, est assez élevé.

« La vulnérabilité permet aux attaquants d’abuser des droits des serveurs web distants, avec des dommages consécutifs potentiels à grande échelle », avertit le NCSC. Les pirates peuvent également utiliser cette vulnérabilité pour prendre le contrôle d’ordinateurs afin de miner des cryptomonnaies.

Plus