Deux ans après, 1 application sur 4 est toujours vulnérable à Log4Shell.

Deux ans après la divulgation de la vulnérabilité Log4Shell dans l’utilitaire de journalisation Log4j open source basé sur Java, environ un quart des applications dépendent de bibliothèques obsolètes, les exposant ainsi à des exploits. Des recherches de l’entreprise de sécurité Veracode ont révélé que la très grande majorité des applications vulnérables n’ont jamais mis à jour la bibliothèque Log4j après son implémentation par les développeurs, car 32 % d’entre elles fonctionnaient avec des versions obsolètes. Des enquêtes précédentes de Veracode ont également montré que 79 % des développeurs ne mettent jamais à jour les bibliothèques tierces après les avoir introduites dans leurs projets, et étant donné que Log4j2 – la version spécifique de Log4j affectée par la vulnérabilité – date de 2014, cela explique peut-être la grande proportion d’applications non patchées. Une infime minorité utilise encore des versions vulnérables au moment de la divulgation de la vulnérabilité Log4j en décembre 2021. Seuls 2,8 % utilisent toujours les versions 2.0-beta9 à 2.15.0 – des versions post-EOL exposées à Log4Shell, le surnom donné par l’industrie à l’exploit de la vulnérabilité. Environ 3,8 % utilisent toujours la version 2.17, une version post-patch de l’enregistreur Java qui n’est pas exposée aux attaques Log4Shell, mais vulnérable à une autre faille d’exécution de code à distance (CVE-2021-44832).

Share the Post: