L’environnement informatique de votre entreprise est peut-être vulnérable.
Signalée pour la première fois le 9 décembre 2021, la vulnérabilité qui touche la bibliothèque Log4j d’Apache est l’une des plus graves de ces dernières années, mettant potentiellement en danger des millions d’appareils. Voici ce que vous devez savoir.
Elle pourrait être sur n’importe quel appareil
Log4j est largement utilisée sur les systèmes Windows, Linux et Mac ainsi que sur les appareils IoT, les appareils domestiques, etc.
Elle pourrait être n’importe où sur le disque
Log4j est souvent renommée et reformatée, ce qui signifie que la vulnérabilité peut se trouver n’importe où.
Elle est exploitée en temps réel
Log4j a été ciblée dans plus de 800 000 attaques au cours des 72 heures qui ont suivi la publication de la vulnérabilité.
Elle pourrait vous coûter cher
La Federal Trade Commission prévoit de poursuivre en justice les entreprises qui ne prennent pas de mesures face à la vulnérabilité Log4j.
0
Note CVSS
0
Tentatives de cyberattaque au cours des premières 72 heures depuis la publication de la vulnérabilité
0
Exploitations par seconde, selon Cloudfare
Une protection « suffisante » ne suffit pas avec Log4j
Tanium peut vous aider à analyser, rechercher et traquer des expositions à Log4j que vous n’imaginiez même pas. Ces modules vous donnent un point de départ pour mieux cibler vos recherches afin de repérer précisément l’emplacement de Log4j.
Prenez connaissance de l’ensemble de nos recommandationsInteract
Inclus avec Tanium Core
Qu'est-ce ?
Une liste des applications installées et visibles sur vos endpoints
Quelle est sa fonction ?
C’est un excellent outil pour comprendre votre parc informatique, tenir un registre de vos licences logicielles et commencer à vous protéger contre la faille Log4j
Pourquoi est-ce important ?
Elle vous permet d’obtenir une visibilité immédiate sur votre environnement informatique
Index
Inclus avec la Réponse aux menaces
Qu'est-ce ?
Une liste de tous les dossiers et noms de fichiers de vos endpoints
Quelle est sa fonction ?
Idéale pour chercher des noms de fichiers et des hash connus tout en trouvant les chemins vers ces fichiers
Pourquoi est-ce important ?
Effectuer des analyses approfondies et identifier rapidement Log4j via son nom dans les dossiers connus
Reveal
Qu'est-ce ?
Une recherche indexée de chaque dossier ou fichier et de son contenu
Quelle est sa fonction ?
Idéal pour déceler des instances dissimulées de Log4j. Reveal peut identifier les traces de Log4j dans des fichiers imbriqués ou renommés et dans des dossiers archivés (par exemple .jar, .zip, etc.). Il peut également trouver des références à Log4j dans le contenu des fichiers.
Pourquoi est-ce important ?
Log4j n’a nulle part où se cacher, même lorsqu’un nom de fichier a été modifié volontairement ou non.