Deux ans plus tard, 1 application sur 4 est toujours vulnérable à Log4Shell

Deux ans après la divulgation de la vulnérabilité Log4Shell dans l’utilitaire d’enregistrement Log4j open source basé sur Java, environ un quart des applications sont dépendants de bibliothèques obsolètes, les laissant ouverts à exploitation. Une enquête de l’entreprise de sécurité Veracode a révélé que la vaste majorité des applications vulnérables n’ont jamais mis à jour la bibliothèque Log4j après son implémentation par les développeurs, car 32% d’entre elles exécutaient des versions EOL pré-2015. Des enquêtes antérieures de Veracode ont également montré que 79% des développeurs ne mettent jamais à jour les bibliothèques tierces après les avoir introduites dans leurs projets, et étant donné que Log4j2 – la version spécifique de Log4j affectée par la vulnérabilité – date de 2014, cela explique peut-être la grande proportion d’applications non patchées. Une minorité beaucoup plus petite exécute encore des versions qui étaient vulnérables au moment de la divulgation de la vulnérabilité Log4j en décembre 2021. Seuls 2,8% utilisent encore les versions 2.0-beta9 à 2.15.0 – des versions post-EOL qui restent exposées à Log4Shell, le surnom donné à l’industrie de l’exploitation de la vulnérabilité. Quelque 3,8% exécutent toujours la version 2.17, une version post-patch du journal Java qui n’est pas exposée aux attaques Log4Shell, mais vulnérable à une faille d’exécution de code à distance (CVE-2021-44832) séparée.

Share the Post: