Mise à jour du RSSI d'Aryaka sur Log4Shell et son impact Le 9 décembre 2021, le secteur de la sécurité a pris connaissance d’une nouvelle vulnérabilité, CVE-2021-44228.
Avec un score CVSS (Common Vulnerability Scoring System) de 10,0, CVE-2021-44228 a le niveau d’alerte le plus élevé et le plus critique et a été surnommée « Log4Shell ».
Pour fournir quelques informations techniques, une faille a été découverte dans la bibliothèque de journalisation Java « Apache Log4j 2 » dans les versions 2.0-beta9 à 2.14.1.
Cette faille pourrait permettre à un attaquant distant d’exécuter du code sur un serveur utilisant Apache si le système enregistre une valeur de chaîne contrôlée par l’attaquant avec la consultation du serveur LDAP JNDI de l’attaquant.
Plus simplement, cet exploit permettrait aux attaquants d’exécuter du code malveillant sur des applications Java, et en tant que tel, il pose un risque important en raison de la prévalence de Log4j à travers le monde. L’équipe de sécurité d’Aryaka Networks travaille avec diligence Depuis la divulgation, l’équipe de sécurité d’Aryaka Networks travaille sans relâche pour identifier, localiser et atténuer toute vulnérabilité ou exposition potentielle de nos clients et de nos systèmes internes à cette menace.
Voici notre journal des événements : 9 décembre 2021 : La communauté de la sécurité a pris connaissance de tentatives actives d’exploitation du logiciel Apache Log4j.
10 décembre 2021 : Aryaka Networks a identifié la signature de trafic associée à cet exploit et a commencé à surveiller activement notre base de clients.
12 décembre 2021 : Aryaka Networks a confirmé que les services et systèmes suivants ne sont pas affectés :

  • Le point d’accès au réseau Aryaka (ANAP) ne comporte aucun composant JAVA et n’est donc pas vulnérable.
  • MyAryaka, y compris les composants internes, n’utilise nulle part la version 2 de log4j.
  • Le réseau Aryaka CORE n’est pas concerné par cette vulnérabilité.
  • Nous avons confirmé que les solutions SASE de tiers que nous prenons en charge ne sont pas affectées.

Qu’en est-il de la plateforme de sécurité et de réseau étendu Cloud-First d’Aryaka ?
A-t-elle été exposée ?
La réponse courte est non.
Nos équipes d’ingénieurs et d’opérateurs ont travaillé côte à côte avec nos analystes de sécurité pour étudier notre propre nuage et confirmer que, sur la base de tout ce que nous savons, nous ne sommes pas vulnérables à cet exploit.
En fin de compte, personne n’est sûr à 100 %.
Le test porte en fait sur ce que vous avez fait pour minimiser le risque potentiel et sur ce que vous pouvez faire pour l’atténuer lorsqu’il se manifeste.
Aryaka dispose de toutes les ressources, des compétences et du talent nécessaires pour minimiser notre surface d’attaque et s’assurer que notre capacité à répondre aux menaces émergentes est maximale.
C’est l’équilibre que nos clients méritent. L’affaire n’est pas encore terminée Comme c’est souvent le cas avec des CVE critiques et très médiatisés, davantage de données et d’IoC (Indicateurs de Compromis) font surface au fur et à mesure que les analystes des communautés informatique et cybernétique approfondissent l’affaire.
Nos chercheurs et ingénieurs poursuivent leur travail, surveillent les nouvelles découvertes de la communauté et mènent leurs propres recherches pour s’assurer que nos clients restent protégés.