Annonce de la vulnérabilité de Log4j
13 décembre 2021
Mise à jour : 15 décembre 2021
Le 9 décembre 2021, une vulnérabilité pour Log4j a été rendue publique. Log4j est une bibliothèque de journalisation couramment utilisée, créée par l'Apache Software Foundation. Cette vulnérabilité critique affecte toutes les versions de Log4j de 2.0 à 2.14.1. Nous recommandons vivement de revoir toute utilisation de Log4j et d'appliquer des mesures d'atténuation conformément au guide sur les vulnérabilités de sécurité d'Apache Log4j. De plus amples informations sur cette vulnérabilité, nommée Log4Shell et connue sous le nom de CVE-2021-44228, sont disponibles sur la page Apache Log4j Security Vulnerability.
Depuis que nous avons pris connaissance de cette vulnérabilité, nous évaluons les services et les systèmes afin de déterminer si l'un d'entre eux est potentiellement vulnérable à cet exploit. Park Place Technologies afin de déterminer si l'un d'entre eux est potentiellement vulnérable à cet exploit.
- Notre équipe chargée des opérations de sécurité a mis à jour toutes nos signatures afin de s'assurer que nous pouvons détecter les tentatives d'exploitation de cette vulnérabilité.
- Nous avons créé des alertes et des CIO personnalisés pour détecter toute activité pouvant être associée à cet exploit.
- Nous avons examiné et scanné tous nos systèmes et identifié les cas où nous devrons mettre à jour la bibliothèque.
- Nous travaillons directement avec nos fournisseurs pour nous assurer qu'ils fournissent des mises à jour en temps voulu.
- Nous avons appliqué des solutions de contournement lorsque cela était nécessaire, jusqu'à ce que des correctifs soient disponibles.
Les services touchés :
Entuity
La vulnérabilité existe dans les bibliothèques log4j 2.x qui sont présentes dans les versions suivantes de Entuity:
- Version 19 (correctif publié)
- Version 18 (correctif publié)
- Version 17 (Correctif publié)
Nous recommandons à tous les clients d'effectuer une mise à niveau vers les derniers correctifs dès qu'ils sont disponibles.
ParkView Surveillance du matériel
Aucun impact sur nos clients, nos systèmes internes ont été mis à jour. Cela comprend ParkView-I, ParkView-E, REM, la machine virtuelle (VM) matérielle ParkView et l'agent de patrouille.
ParkView Découverte
Aucun impact sur nos clients.
ParkView Gestion du réseau
Tous les clients ont été automatiquement mis à jour avec le dernier patch.
ParkView Gestion du serveur
Aucun impact sur nos clients.
Si vous avez des questions ou des préoccupations, veuillez contacter votre gestionnaire de compte ou notre centre d'assistance. Nous continuerons à mettre à jour cette page avec le dernier statut de tous les services impactés.
De nombreux fournisseurs et prestataires ont été touchés par cette vulnérabilité. Veuillez consulter les notifications et les conseils d'autres prestataires et fournisseurs sur la manière d'appliquer des solutions de contournement et des correctifs sur d'autres systèmes.
Autres ressources :
- https://logging.apache.org/log4j/2.x/security.html
- Guide pour la prévention, la détection et la chasse à l'exploitation CVE-2021-44228 Log4j 2
- CVE-2021-44228 - Vulnérabilité à l'exécution de code à distance de Apache Log4j
- Le pire RCE Zero day d'Apache Log4j déposé sur Internet - Cyber Kendra
- Log4Shell : Exploitation RCE 0-day découverte dans log4j, un paquet de journalisation Java populaire | LunaSec
- CVE-2021-44228 - Analyse de vulnérabilité de Log4j 2 - Randori Attack Team
- CVE - CVE-2021-44228 (mitre.org)
- Log4j - Vulnérabilités de sécurité d'Apache Log4j
- Release log4j-2.15.0-rc2 - apache/logging-log4j2 - GitHub