Deux ans plus tard, 1 application sur 4 est toujours vulnérable à Log4Shell

Deux ans après la divulgation de la vulnérabilité Log4Shell dans l’utilitaire de journalisation open source Log4j basé sur Java, environ un quart des applications dépendent de bibliothèques obsolètes, les laissant ouverts à l’exploitation. Une recherche de Veracode, une entreprise de sécurité, a révélé que la très grande majorité des applications vulnérables n’ont jamais mis à jour la bibliothèque Log4j après son implémentation par les développeurs, car 32% d’entre elles fonctionnaient avec des versions obsolètes. Des enquêtes précédentes de Veracode ont également montré que 79% des développeurs n’ont jamais mis à jour les bibliothèques tierces après les avoir introduites dans leurs projets et, étant donné que Log4j2 – la version spécifique de Log4j affectée par la vulnérabilité – date de 2014, cela pourrait expliquer le grand nombre d’applications non patchées. Une bien plus petite minorité utilise encore des versions vulnérables au moment de la divulgation de la vulnérabilité Log4j en décembre 2021. Seuls 2,8% des utilisateurs sont toujours sous les versions 2.0-beta9 à 2.15.0 – des versions post-EOL exposées à Log4Shell, le surnom attribué par l’industrie à l’exploitation de la vulnérabilité. Environ 3,8% des utilisateurs sont toujours sous la version 2.17, une version post-patch de Log4j qui n’est pas exposée aux attaques Log4Shell, mais vulnérable à une autre faille d’exécution de code à distance (CVE-2021-44832).

Share the Post: