Device42 vise à identifier les vulnérabilités de Log4j

janvier 18, 2022 Par admin 0
Device42 vise à identifier les vulnérabilités de Log4j

Le logo Log4j

Avez-vous manqué une session du Future of Work Sommet? Rendez-vous sur notre bibliothèque à la demande Future of Work Summit pour diffuser.

Jen Easterly, directrice de la Cybersecurity and Infrastructure Security Agency (CISA), a récemment publié une déclaration pour remédier à une faille de sécurité majeure dans Log4j. « Pour être clair, cette vulnérabilité présente un risque grave », a déclaré Easterly. «Nous ne minimiserons les impacts potentiels que grâce à des efforts de collaboration entre le gouvernement et le secteur privé. Nous exhortons toutes les organisations à se joindre à nous dans cet effort essentiel et à agir. »

En réponse à CISA, et en utilisant son intégration avec PowerBI, Device42 a construit des tableaux de bord conçus pour aider les équipes informatiques trouvez et corrigez les problèmes de Log4j en temps réel. Cette fonctionnalité affichera spécifiquement une représentation graphique du nombre de systèmes sur lesquels une version du progiciel Log4j est déployée, ainsi que des détails sur le logiciel existant sur ces appareils. Device42 s'intègre à Microsoft PowerBI à l'aide du package de pilotes Device42 ODBC (Open Database Connectivity), actuellement disponible pour Microsoft Windows.

Ce tableau de bord fournit une vue d'ensemble de tous les composants de l'application avec ligne de commande arguments utilisant des rapports Log4j vulnérables. Ces applications identifiées seraient des cibles pour une inspection immédiate et une correction potentielle.

« Log4j représente un événement de cybersécurité sans précédent et le potentiel de dommages est incalculable », a déclaré Raj Jalan, PDG et fondateur de Device42. « Alors que les équipes informatiques s'efforcent de déployer des correctifs, il sera essentiel pour les organisations d'identifier immédiatement les serveurs concernés. Nos tableaux de bord fournissent un aperçu en temps réel des composants qui pourraient être vulnérables. »

Comment fonctionne Log4j?

    Log4j est largement utilisé pour le suivi des événements logiciels, essentiellement une bibliothèque de journalisation. Jetez un coup d'œil sous le capot d'une énorme quantité de systèmes logiciels, tels que les téléphones Android, les téléviseurs intelligents, les serveurs de jeux Minecraft et les systèmes de gestion qui régissent toute alimentation de secours, et vous trouverez Log4j – un petit mais très efficace morceau de logiciels open source. Toutes les versions d'Apache de 2.0 à 2.14.1 avec Log4j sont vulnérables et facilement exploitables avec une requête web et une simple chaîne utilisateur.

    Le nouveau tableau de bord Device42 est conçu pour fournir un inventaire des le logiciel déployé dans un environnement informatique qui pourrait être potentiellement vulnérable aux failles Log4j. La capacité facultative de cartographie des dépendances d'application permet des découvertes avancées telles que l'inspection des arguments Java JVM pour toute référence à Log4j et l'identification des versions vulnérables, ainsi que l'accès aux détails de l'endroit où ce logiciel est déployé dans leur environnement.

    La vulnérabilité Log4j a été évaluée comme une menace critique, ou un 10, sur le Common Vulnerability Scoring System (CVSS) par la National Vulnerability Database (NVD). CVSS est un cadre ouvert pour communiquer les caractéristiques et la gravité des vulnérabilités logicielles. Vulnérabilité Log4j:

      Énumérez tous les périphériques externes sur lesquels Log4j est installé.

      Assurez-vous que votre centre d'opérations de sécurité agit sur chaque alerte sur les appareils qui entrent dans la catégorie ci-dessus .

    1. Installez un pare-feu d'application Web (WAF) avec des règles qui se mettent à jour automatiquement afin que votre SOC puisse se concentrer sur moins d'alertes.
        Atténuation de la menace Log5j
    2. En fin de compte, la vulnérabilité Log4j signifie que les pirates peuvent contourner les mots de passe et autres restrictions de sécurité. À ce stade, ils pourraient utiliser une simple ligne de script pour espionner les communications d'entreprise, voler des données ou même de l'argent. Le tableau de bord Device42 pourrait aider les équipes de sécurité à identifier les emplacements de votre réseau où cette vulnérabilité existe, à prendre les mesures de défense appropriées et à créer un environnement plus sûr.

      VentureBeat

      La mission de VentureBeat est d'être une place publique numérique pour les décideurs techniques pour acquérir des connaissances sur la technologie transformatrice et effectuer des transactions. Notre site fournit des informations essentielles sur les technologies et les stratégies de données pour vous guider dans la direction de vos organisations. Nous vous invitons à devenir membre de notre communauté, pour accéder à :

      • information à jour sur les sujets qui vous intéressent
          notre newsletter
      • contenu de leader d'opinion fermé et accès à prix réduit à nos événements prisés, tels que
          Transformer 2021 : Apprendre encore plus
        • fonctionnalités de mise en réseau, et plus encore

        Devenir membre