Si vous êtes un utilisateur Windows qui suit divers sites Web technologiques et de sécurité, vous avez probablement lu à propos de la vulnérabilité Log4j2 qui a pris d’assaut Internet, au propre comme au figuré. Alors que les grandes entreprises ont des développeurs d’applications qui savent quel code ils ont utilisé – et donc savent avec autorité où leur entreprise peut être vulnérable – et si vous êtes une petite entreprise sans de telles ressources ? (Ou que se passe-t-il si vous êtes un utilisateur à domicile et vous demandez si vous devez vous inquiéter ?)

Tout d’abord, expliquons ce qu’est Log4j : un cadre de journalisation que les développeurs qui codent utilisent pour créer ce dont ils ont besoin dans leur logiciel. Il a été écrit en Java, concédé sous licence à quiconque, et est généralement utilisé dans les logiciels open source. La vulnérabilité a été signalée pour la première fois par l’équipe de sécurité du cloud d’Alibaba et un correctif était en cours lorsque les joueurs de Minecraft trouvé que certaines chaînes de code sont entrées dans une boîte de discussion pourrait déclencher une exécution de code à distance. Alors que Microsoft serveurs de jeux Minecraft fixes, il est vite devenu évident que le problème allait au-delà des serveurs cloud. Cela pourrait également affecter les applications commerciales. Bien qu’il existe une variété de ressources gouvernementales disponibles pour les grandes entreprises, je n’ai pas encore vu de bons conseils pour les petites entreprises et les utilisateurs individuels.

Voici mes conseils pour ceux qui se demandent comment ils pourraient être affectés.

Plus important encore, si vous exécutez Windows et utilisez un logiciel Microsoft Office de base, tout devrait bien se passer. Les produits Microsoft de base ne sont pas vulnérables. Il s’agit d’un logiciel basé sur Apache qui n’est pas installé nativement sur Windows, en particulier pour les utilisateurs à domicile. (Et si vous utilisez des applications basées sur le cloud qui reposent sur Log4j2, les fournisseurs seront ceux qui mettront à jour et corrigeront leurs offres.)

La vulnérabilité pourrait se cacher dans de nombreux types d’appareils, y compris les routeurs, les pare-feu, les imprimantes ou tout autre matériel Internet des objets qui est ne pas Basé sur Windows. Ce sera à vous de déterminer si vous êtes vulnérable. Vous devrez réfléchir à la façon dont ces appareils se connectent à votre réseau interne et s’ils sont exposés à l’extérieur.

Publicité

Beaucoup de gens ne se rendent pas compte que de tels appareils sont exposés en ligne jusqu’à ce que quelque chose de grave se produise. Les imprimantes, par exemple, sont souvent configurées pour permettre l’impression via Internet. Bien qu’être capable d’imprimer sur n’importe quel appareil de n’importe où semble merveilleux, cela expose également ces appareils à la manipulation. (Si le port 9100 est ouvert sur Internet, les attaquants peuvent imprimer des éléments sur vos imprimantes.) N’oubliez donc pas : chaque fois que vous avez un appareil qui souhaite accéder « de n’importe où », arrêtez-vous et réfléchissez à ce que cet accès pourrait apporter à votre plate-forme. Si vous utilisez ces fonctionnalités, assurez-vous de configurer les restrictions appropriées lors du choix de l’authentification ou de l’ajout de l’authentification à deux facteurs.

Pour les petites entreprises, la probabilité que vous ayez des logiciels vulnérables sur votre réseau Windows augmente un peu si vous avez installé un serveur SQL. Si vous ou vos fournisseurs avez installé un module de journalisation basé sur Java, il pourrait inclure la vulnérabilité. Votre meilleur pari ici est de voir si vous avez une instance SQL installée sur vos serveurs et de contacter vos fournisseurs pour obtenir des conseils. Si un consultant vous aide avec votre réseau, demandez-lui conseil. Et si vous êtes un consultant, contactez vos collègues et vos fournisseurs d’outils de gestion pour identifier tout logiciel qui doit être corrigé.

Pour les petites entreprises comptant moins de 300 utilisateurs, une façon de surveiller et de vérifier si vous êtes à risque est de vous inscrire pour un aperçu de Microsoft Defender pour les entreprises. Avec cette console basée sur le cloud, vous pouvez examiner et surveiller les postes de travail susceptibles d’être vulnérables. Si vous utilisez autre chose pour surveiller et rechercher les virus, contactez le fournisseur pour voir s’il recherche proactivement la faille.

Vous voudrez revoir le liste de logiciels sur le site CISA et voyez si vous possédez l’un des logiciels répertoriés. De plus, un excellent récapitulatif des liens pour traquer les logiciels concernés est disponible en ligne. (J’ai pu retrouver et confirmer que mon Imprimantes Ricoh n’étaient pas vulnérables.)

Ensuite, examinez les autres appareils qui partagent la même connexion Internet que votre réseau. Si vous n’êtes pas sûr de leur sécurité et qu’ils n’ont pas besoin de partager le même réseau que vos appareils professionnels, configurez un réseau distinct pour eux. Assurez-vous qu’ils ne se trouvent pas sur la même plage d’adresses IP que vos actifs commerciaux. Tous les appareils IoT doivent être sur leur propre réseau.

je vous recommande d’utiliser l’accent mis sur la vulnérabilité de sécurité Log4j2 pour identifier vos propres informations et ressources de sécurité pour vos appareils. Et sachez où aller pour plus d’informations. L’une des choses les plus difficiles à propos de ce problème est de trouver les bulletins de sécurité publiés pour chaque plate-forme. Utilisez ce processus pour déterminer comment rechercher les ressources dont vous avez besoin pour savoir ce qui est et n’est pas vulnérable, non seulement pour Log4j2, mais pour les futurs problèmes de sécurité. Nous pourrions voir plus de ces types de problèmes à l’avenir. Soyez prêt pour cela.

Copyright © 2021 IDG Communications, Inc.

Rate this post
Publicité
Article précédentPlus de 8 conseils utiles pour Notes sur iPhone, iPad, Mac
Article suivantNos dix meilleurs conseils pour créer une vidéo YouTube
Berthe Lefurgey
Berthe Lefurgey est une journaliste chevronnée, passionnée par la technologie et l'innovation, qui fait actuellement ses armes en tant que rédactrice de premier plan pour TechTribune France. Avec une carrière de plus de dix ans dans le monde du journalisme technologique, Berthe s'est imposée comme une voix de confiance dans l'industrie. Pour en savoir plus sur elle, cliquez ici. Pour la contacter cliquez ici

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici