mardi, 9 août 2022

Le service des douanes néo-zélandais signale des attaques Log4j persistantes

Crédit : ID 238483370 © Stevanovicigor|Dreamstime.com

Agence frontalière New Zealand Customs Service a dû brouiller ses ressources de cybersécurité pour répondre à la vulnérabilité du serveur Web Log4j Apache.

Alors que les systèmes sont désormais couverts, les tentatives de violation de l’entreprise se poursuivent, selon un rapport au ministre des Douanes Meka Whaitiri.

Un avis de vulnérabilité vital a été annoncé concernant les services Web Apache (Log4j) le 10 décembre 2021 pour l’une des vulnérabilités les plus graves que les scientifiques en sécurité aient jamais découvertes, affectant d’innombrables gadgets dans le monde.

Le personnel des douanes a travaillé 24 heures sur 24 pour examiner la vulnérabilité de ses systèmes et pour appliquer des correctifs et des mesures d’atténuation à celles-ci affectée, l’agence l’a signalé dans son troisième rapport d’efficacité trimestriel pour 2022.

 » Customized continue de suivre activement la vulnérabilité cruciale Log4j initialement révélée le 10 décembre 2021 « , a rapporté le service.  » Alors que le nombre d’efforts déployés pour accéder aux systèmes a diminué en janvier et février, nous avons constaté une forte augmentation en mars 2022. « 

Crédit : Service des douanes néo-zélandaises Après une accalmie de Noël, les attaques Log4j contre le service des douanes néo-zélandaises ont été rétablies en mars. .

La société néo-zélandaise de cybersécurité Cert NZ a publié une alerte concernant la vulnérabilité avec plusieurs mises à jour ultérieures à partir de décembre.

 » La bibliothèque de journalisation Java largement utilisée, Log4j, a une exécution et un rejet de code à distance non authentifiés de vulnérabilité de service si une chaîne contrôlée par l’utilisateur est enregistrée », a déclaré Cert.  » Cela pourrait permettre à l’ennemi de contrôler totalement le serveur impacté ou permettre à un agresseur d’effectuer une attaque par déni de service. « 

Les rapports d’utilisateurs en ligne montrent que la vulnérabilité était activement utilisée dans la nature, ce qui le code de preuve de concept a en fait été publié.

Les systèmes touchés par la vulnérabilité d’exécution de code à distance se composaient de services qui utilisent la bibliothèque de journalisation Java, Apache Log4j, entre et y compris les variantes 2.0 et 2.15.0. Cela consistait en de nombreuses applications et services composés en Java.

Pour éviter, Cert NZ a conseillé de mettre à niveau Log4j vers la variante la plus récente, qui nécessitait Java 8 ou supérieur ou en utilisant Apache Log4j 2.12.2.

La société locale experte en open source Driver a signalé en décembre qu’elle ne connaissait aucun de ses systèmes ni aucun de ses systèmes hébergés et gérés pour les clients ayant été réellement mis en danger.

 » Nous avons hiérarchisé les systèmes clients en fonction de leur urgence et la menace, et les corrigent pour réduire le potentiel d’exploitation « , a déclaré l’entreprise.

Rapportant à la commission parlementaire de la santé en mars, le conseil de santé du district de Bay of Plenty a fait état d’une histoire comparable.

Notant le cyber-événement de rançongiciel Waikato DHB, une cyber-occasion Kaseya VSA et la vulnérabilité de sécurité Log4j, le DHB a signalé qu’aucun effet n’avait été ressenti, la vague de dangers graves nécessitant une « surveillance importante en raison du niveau de menace nationale ciblée ».

« Des mesures préventives appropriées [ont été] évaluées et utilisées selon les besoins », a rapporté le DHB.

Bien que de nombreuses grandes organisations se soient occupées de la menace Log4j, les problèmes persistent. Récemment, la société de cybersécurité et de sécurité des infrastructures et le United States Coast Guard Cyber ​​​​Command ont publié un avis conjoint avertissant les défenseurs du réseau que les acteurs des cyber-risques, y compris les acteurs avancés des risques implacables (APT) parrainés par l’État, continuaient d’exploiter Log4j dans VMware Horizon et Unified Access Gateway. (UAG) pour accéder aux organisations qui n’ont pas appliqué de correctifs ou de solutions de contournement.

 » Dans le cadre de cette exploitation, les stars présumées d’APT ont implanté des logiciels malveillants de chargement sur des systèmes compromis avec des exécutables intégrés permettant la commande et le contrôle à distance,  » rapportent les agences.  » Dans un compromis validé, ces étoiles APT avaient la capacité de se déplacer latéralement à l’intérieur du réseau, d’accéder à un réseau de reprise après sinistre, et de collecter et d’exfiltrer des données délicates. « 

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici