Rejoignez-nous sur le webinaire qui se tiendra le mercredi 15 décembre à l’occasion duquel les experts de Zscaler ThreatLabz partageront leurs conseils sur tous les nouveaux éléments concernant la vulnérabilité Apache CVE-2021-44228, ainsi que les bonnes pratiques à adopter pour limiter l’impact de futures vulnérabilités.
Une vulnérabilité de type zero-day (CVE-2021-44228) a récemment été découverte dans la célèbre bibliothèque de journalisation Apache Log4j, qui pourrait permettre à un attaquant d’exécuter du code à distance. Il s’est avéré que cette vulnérabilité est actuellement exploitée. Cette bibliothèque de journalisation est communément utilisée par les applications d’entreprise et les services cloud, de nombreux déploiements d’entreprise comprenant des applications privées. Apache a depuis publié une mise à jour de sécurité, et recommandé des configurations pour les versions antérieures qui limitent l’impact de la vulnérabilité. Nous encourageons vivement tous les administrateurs informatiques à mettre immédiatement leur logiciel à jour si ce n’est pas déjà fait.
Zscaler a confirmé l’absence d’impact de la vulnérabilité CVE-2021-44228 sur ses services. Veuillez consulter l’avis de menace de ThreatLabz pour plus de détails techniques sur cette vulnérabilité. Si vous craignez d’avoir été touché, effectuez une analyse gratuite de votre surface d’attaque Internet pour déterminer si vous possédez une surface d’attaque externe utilisant Apache.
Compte tenu de l’adoption à grande échelle par les entreprises d’Apache Struts et d’autres offres connexes, cette vulnérabilité peut potentiellement se répercuter pendant des mois, voire des années, et les gangs de ransomware et autres acteurs de la cybercriminalité peuvent en tirer parti pour provoquer des dégâts considérables. Malheureusement, ce type de découverte n’est pas une nouveauté et, comme Heartbleed et Shellshock avant elle, il met en évidence le risque inhérent à notre monde digital interconnecté.
Il est également évident que si vous dépendez de VPN et de pare-feu pour protéger votre entreprise, vous courez un risque de préjudice beaucoup plus important que si vous utilisez une véritable architecture de réseau Zero Trust. Tout d’abord, voyons pourquoi les pare-feu et les VPN introduisent un risque important en cas d’utilisation d’une version vulnérable d’Apache sur une application interne :
Dès lors, je vous le demande : combien d’entre vous utilisent encore des pare-feu et des VPN ? Le moment est venu d’élaborer un plan pour les 3, 6 ou 9 prochains mois. Cela ne se fera pas du jour au lendemain, mais il s’agit de l’une des mesures les plus importantes que vous puissiez prendre pour réduire le risque encouru par votre entreprise.
Le concept de Zero Trust et les avantages qu’il présente en termes de sécurité par rapport aux approches traditionnelles ont fait couler beaucoup d’encre, mais permettez-moi de résumer la situation en utilisant la vulnérabilité d’Apache comme référence.
Dans ce cas, les chercheurs en sécurité d’Alibaba Cloud ont découvert une vulnérabilité de type zero-day, ce qui signifie que sans une mise à jour de sécurité immédiate, chaque client utilisant une version vulnérable est menacé. En outre, la vulnérabilité permet l’exécution complète du code à distance, ce qui donne un accès administrateur complet au service Apache sous-jacent et à toutes les données qu’il contient. S’il veut exploiter cette vulnérabilité, un hacker doit d’abord trouver l’application elle-même. Pour éviter que les hackers n’y parviennent :
Assurez-vous que seuls les utilisateurs autorisés peuvent accéder aux applications : la cybersécurité est plus efficace lorsque vous pouvez établir une défense en couches dans le cadre d’une plateforme intégrée. Outre le fait de rendre les applications vulnérables invisibles, Zscaler ne permet qu’aux utilisateurs autorisés d’accéder aux applications autorisées par la politique basée sur l’identité immuable des fournisseurs de premier plan tels qu’Azure AD, Okta, Duo ou Ping. Si un hacker n’est pas autorisé à accéder à une application vulnérable, il en sera empêché.
Si un attaquant réussissait néanmoins à pénétrer dans un réseau d’entreprise, que ce soit en exploitant la vulnérabilité Apache ou par d’autres moyens, il progressera inévitablement dans son attaque en tentant de se déplacer latéralement pour compromettre d’autres systèmes, installer des ransomwares et exfiltrer des données. Vous devez donc :
Si vous souhaitez protéger votre entreprise contre les vulnérabilités zero-day, oubliez vos pare-feu et vos VPN et adoptez une véritable architecture Zero Trust avec Zscaler Zero Trust Exchange.
Demandez dès aujourd’hui une démonstration personnalisée de Zero Trust Exchange pour vous aider dans votre démarche.
Effectuez une analyse gratuite de la surface d’attaque Internet pour déterminer si vous possédez une surface d’attaque externe utilisant Apache.
Participez à notre webinaire du mercredi 15 décembre pour obtenir plus de détails et des conseils d’experts sur la vulnérabilité d’Apache.
By submitting the form, you are agreeing to our privacy policy.