Bulletin de cybersécurité conjoint sur l’atténuation des vulnérabilités liées à Log4Shell et à Log4j

Le 22 décembre 2021

Le Centre canadien pour la cybersécurité du CST s’est joint à ses partenaires en cybersécurité de la Cybersecurity and Infrastructure Security Agency (CISA), du Federal Bureau of Investigation (FBI), de la National Security Agency (NSA), de l’Australian Cyber Security Centre (ACSC), du National Cyber Security Centre du Royaume‑Uni (NCSC-UK), et de l’équipe d’intervention en cas d’urgence informatique de la Nouvelle-Zélande (CERT NZ), ainsi qu’à des membres de l’industrie du Joint Cyber Defence Collaborative de la CISA, afin de publier un bulletin conjoint en réponse à de multiples vulnérabilités liées à la bibliothèque de logiciels Log4j d’Apache. Des auteurs de menaces persistantes avancées (MPA) balayent activement les réseaux dans le but de potentiellement exploiter ces vulnérabilités et les systèmes vulnérables.

Ce bulletin de cybersécurité conjoint fait suite aux avis et conseils publiés antérieurement par le Centre pour la cybersécurité et présente des mesures que peuvent prendre les fournisseurs et les organisations qui possèdent des biens de TI ou en nuage pour répondre à ces vulnérabilités. Ces mesures comportent ce qui suit :

  • Déterminer les biens touchés par la vulnérabilité liée à Log4Shell et d’autres vulnérabilités liées à Log4j;
  • Mettre à niveau les biens associés à Log4j et les produits touchés dès que les correctifs seront disponibles et se tenir au courant des mises à jour logicielles publiées par les fournisseurs;
  • Lancer les procédures de chasse aux cybermenaces et d’intervention en cas d’incident pour détecter toute exploitation possible de la vulnérabilité liée à Log4Shell.

Le bulletin de cybersécurité conjoint offre également des conseils aux organisations touchées qui possèdent des biens de technologie opérationnelle (TO) et des systèmes de contrôle industriels (SCI).

Plus d’informations sur ce bulletin (disponible en anglais seulement)

Dernière mise à jour: