Annonce de la vulnérabilité de Log4j

13 décembre 2021


Mise à jour : 15 décembre 2021

Le 9 décembre 2021, une vulnérabilité pour Log4j a été rendue publique. Log4j est une bibliothèque de journalisation couramment utilisée, créée par l'Apache Software Foundation. Cette vulnérabilité critique affecte toutes les versions de Log4j de 2.0 à 2.14.1. Nous recommandons vivement de revoir toute utilisation de Log4j et d'appliquer des mesures d'atténuation conformément au guide sur les vulnérabilités de sécurité d'Apache Log4j. De plus amples informations sur cette vulnérabilité, nommée Log4Shell et connue sous le nom de CVE-2021-44228, sont disponibles sur la page Apache Log4j Security Vulnerability.

Depuis que nous avons pris connaissance de cette vulnérabilité, nous évaluons les services et les systèmes afin de déterminer si l'un d'entre eux est potentiellement vulnérable à cet exploit. Park Place Technologies afin de déterminer si l'un d'entre eux est potentiellement vulnérable à cet exploit.

  1. Notre équipe chargée des opérations de sécurité a mis à jour toutes nos signatures afin de s'assurer que nous pouvons détecter les tentatives d'exploitation de cette vulnérabilité.
  2. Nous avons créé des alertes et des CIO personnalisés pour détecter toute activité pouvant être associée à cet exploit.
  3. Nous avons examiné et scanné tous nos systèmes et identifié les cas où nous devrons mettre à jour la bibliothèque.
  4. Nous travaillons directement avec nos fournisseurs pour nous assurer qu'ils fournissent des mises à jour en temps voulu.
  5. Nous avons appliqué des solutions de contournement lorsque cela était nécessaire, jusqu'à ce que des correctifs soient disponibles.

Les services touchés :

Entuity

La vulnérabilité existe dans les bibliothèques log4j 2.x qui sont présentes dans les versions suivantes de Entuity:

  • Version 19 (correctif publié)
  • Version 18 (correctif publié)
  • Version 17 (Correctif publié)

Nous recommandons à tous les clients d'effectuer une mise à niveau vers les derniers correctifs dès qu'ils sont disponibles.

ParkView Surveillance du matériel

Aucun impact sur nos clients, nos systèmes internes ont été mis à jour. Cela comprend ParkView-I, ParkView-E, REM, la machine virtuelle (VM) matérielle ParkView et l'agent de patrouille.

ParkView Découverte

Aucun impact sur nos clients.

ParkView Gestion du réseau

Tous les clients ont été automatiquement mis à jour avec le dernier patch.

ParkView Gestion du serveur

Aucun impact sur nos clients.

Si vous avez des questions ou des préoccupations, veuillez contacter votre gestionnaire de compte ou notre centre d'assistance. Nous continuerons à mettre à jour cette page avec le dernier statut de tous les services impactés.

De nombreux fournisseurs et prestataires ont été touchés par cette vulnérabilité. Veuillez consulter les notifications et les conseils d'autres prestataires et fournisseurs sur la manière d'appliquer des solutions de contournement et des correctifs sur d'autres systèmes.

Autres ressources :

A propos de l'auteur

John Parlee, responsable de la sécurité informatique