mercredi, 8 février 2023

Un an plus tard, Log4Shell persiste toujours

72 % des entreprises restent vulnérables à la vulnérabilité Log4Shell depuis le 1er octobre 2022, selon la dernière étude de télémétrie de Tenable, basée sur des données recueillies à partir de plus de 500 millions de tests.

Une vulnérabilité difficile à éradiquer

Lorsque Log4Shell a été découvert en décembre 2021, les entreprises du monde entier se sont empressées de déterminer leur risque.

Dans les semaines qui ont suivi sa divulgation, les organisations ont considérablement réaffecté des ressources et investi des dizaines de milliers d’heures dans les efforts d’identification et de suppression. Un département du cabinet fédéral a signalé que son équipe de sécurité avait consacré 33 000 heures à la seule réaction à la vulnérabilité Log4j.

La télémétrie tenable a découvert qu’une personne sur 10 actifs, y compris les ordinateurs de bureau, les ordinateurs portables, les serveurs, les périphériques de stockage, les gadgets réseau, les téléphones , tablettes, créateurs virtuels, applications Web, instances cloud et conteneurs de gadgets IoT – était vulnérable à Log4Shell depuis décembre 2021. Les informations d’octobre 2022 ont montré des améliorations, avec 2,5 % des propriétés sensibles. Pourtant, près d’un tiers (29%) de ces possessions ont eu des récidives de Log4Shell après la suppression complète.

« La suppression complète est vraiment difficile à réaliser pour une vulnérabilité aussi répandue et il est important de se rappeler que la correction des vulnérabilités n’est pas une procédure « une fois pour toutes » », a déclaré Bob Huber, Chief Gatekeeper chez Tenable.

« Bien qu’une entreprise ait pu être totalement corrigée à un moment donné, car elle a ajouté de nouveaux actifs à ses environnements, elle est plus susceptible de rencontrer Log4Shell encore et encore. Se débarrasser de Log4Shell est un processus continu bataille qui demande aux entreprises d’examiner constamment leurs environnements pour détecter la faille, en plus d’autres vulnérabilités reconnues. »

Autres résultats essentiels

  • 28 % des entreprises à travers le monde ont a complètement corrigé Log4Shell depuis le 1er octobre 2022, soit une amélioration de 14 points par rapport à mai 2022
  • 53 % des entreprises étaient sensibles à Log4j pendant la période de l’étude, ce qui souligne la nature répandue de Log4j et la nécessité efforts continus pour remédier même si la suppression complète avait déjà été atteinte
  • Depuis octobre 2022, 29 % des biens sensibles ont vu la réintroduction de Log4Shell après la résolution complète
  • Certaines industries restent en meilleure forme que d’autres, avec l’ingénierie (45%), les services juridiques Ces (38 %), les services financiers (35 %), les organisations à but non lucratif (33 %) et le gouvernement fédéral (30 %) sont en tête du peloton avec le plus grand nombre d’entreprises complètement assainies. Environ 28 % des organisations d’infrastructures vitales définies par la CISA ont effectivement entièrement corrigé
  • Près d’un tiers des organisations nord-américaines ont complètement corrigé Log4j (28 %), suivi par l’Europe, le Moyen-Orient et l’Afrique (27 %). Asie-Pacifique (25 %) et Amérique latine (21 %)
  • De même, l’Amérique du Nord est la première région avec la proportion d’organisations ayant partiellement remédié (90 %), l’Europe, le Moyen-Orient et l’Afrique ( 85 %), Asie-Pacifique (85 %) et Amérique latine (81 %).

Les informations mettent en évidence les obstacles à la suppression des vulnérabilités héritées, qui sont à l’origine de la plupart des violations de données.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici