Webinaire Cynet Log4Shell : une explication approfondie et claire

Seminario web Log4Shell de Cynet Des nouvelles

La plupart des praticiens de la sécurité sont maintenant au courant de la vulnérabilité Log4Shell découverte vers la fin de 2021. Personne ne sait depuis combien de temps la vulnérabilité existait avant d’être découverte. Au cours des deux derniers mois, les équipes de sécurité se sont efforcées de corriger la vulnérabilité Log4Shell trouvée dans Apache Log4j, une bibliothèque Java largement utilisée pour consigner les messages d’erreur dans les applications. Au-delà des correctifs, il est utile et instructif pour les praticiens de la sécurité d’avoir une compréhension plus approfondie de cette vulnérabilité critique la plus récente.

Heureusement, Cynet Senior Security Researcher Igor Lahav organise un webinaire [Register here] pour fournir des informations « sans mots à la mode » sur Log4Shell. Sur la base d’un aperçu du webinaire fourni par Cynet, la discussion couvrira les bogues logiciels d’Apache Log4j qui ont permis la vulnérabilité critique, les exploits utilisés pour tirer parti des vulnérabilités et les options de correction disponibles pour protéger votre organisation. Ce webinaire aidera à donner un sens à l’analyse parfois trop technique de Log4Shell à laquelle nous avons été soumis au cours des deux derniers mois.

— Qu’est-ce que Log4j ?

Avant de pouvoir vraiment saisir l’ampleur de la vulnérabilité Log4Shell, il est nécessaire de comprendre la technologie sous-jacente. Le webinaire Cynet explique ce qu’est la bibliothèque Log4j et comment elle est utilisée en Java. Il explique également une fonctionnalité utilisée par le système de journalisation appelée Java Naming Directory Interface (JDNI) et comment elle est utilisée par log4j pour aider à comprendre la vulnérabilité.

— Les vulnérabilités

La cause première de cette vulnérabilité est la façon dont Log4j traite les messages du journal, et le webinaire passe clairement en revue les bogues logiciels qui ont rendu le mécanisme de journalisation Log4j vulnérable aux attaquants. Cela inclut une description du fonctionnement de l’injection JNDI et des raisons pour lesquelles elle peut entraîner des problèmes, ainsi qu’une description de la configuration Log4j à distance et de la manière dont les attaquants peuvent l’exploiter pour y accéder.

— Les exploits

Comment exactement les attaquants profitent-ils des vulnérabilités de Log4j ? Cynet partage les attaques étape par étape qu’ils ont vues dans la nature, ce qui indique un haut niveau d’expertise des attaquants. Ils montrent comment les attaquants contournent les détections statiques, comment ils réalisent l’exécution de code à distance en contournant deux fonctions de vérification courantes (allowedLdapClasses et allowLdapHosts).

— Les atténuations

Enfin, Cynet décrit les mesures d’atténuation que les entreprises doivent prendre, notamment la localisation des applications vulnérables, les options de correction, les changements de configuration importants et la correction des applications tierces. Vous découvrirez également les détections d’exploits Cynet Log4Shell sous Windows et Linux.

Emballer

Cynet partagera également les découvertes de plusieurs enquêtes récentes sur la réponse aux incidents, telles que les exploitations actives de la vulnérabilité Log4Shell sur les serveurs VMware Horizon par différents acteurs de la menace qui ont déployé des balises Cobalt Strike, des Cryptominers et des shells inversés sans fichier. Bien que vous ayez peut-être lu d’autres rapports ou assisté à d’autres webinaires couvrant Log4Shell, celui-ci rassemble tout et décrit simplement et clairement la vulnérabilité, les exploits, les corrections recommandées et les derniers incidents.

Inscrivez-vous au webinaire ici.

David
Rate author
Hackarizona