Centre de solutions TenableDernières recherches et informations sur Cve-2021-44228 alias Log4shell
Alors que les organisations du monde entier agissent de manière impulsive pour tenter de gérer la vulnérabilité critique Log4j, connue sous le nom de Log4Shell, la question numéro 1 que se pose chaque responsable de la sécurité est : Comment est-ce que je peux savoir si je suis impacté ?
L'omniprésence d'Apache Log4j, un framework de journalisation open-source, rend cette question particulièrement difficile à répondre. Non seulement bon nombre d'organisations utilisent Log4j dans leur propre code source, mais il est également présent dans de nombreux produits acquis de sources tierces.
Les organisations du monde entier vont devoir gérer les conséquences à retardement de cette vulnérabilité des années durant. Durant cette période difficile, nous ferons le maximum pour assister nos clients et la communauté de la sécurité au sens large. Nous avons mis à disposition certaines ressources pour vous aider à trouver et à corriger CVE-2021-44228.
Un moment digne de Fukushima
Par Renaud Deraison,ex-CTO et fondateur

La découverte d'une faille critique dans l'application Apache Log4j s'apparente à la catastrophe de Fukushima dans le monde de la cyber-sécurité.
Il y a 10 ans, un séisme, suivi d'un raz de marée ont déclenché la fusion de la centrale nucléaire de Fukushima qui continue encore aujourd'hui de tournmenter la région. De même, l'exploitation récente de Log4j, durant laquelle les attaquants vont viser des proies faciles exposées par la vulnérabilité, va continuer d'évoluer pour prendre la forme d'attaques plus complexes sur des systèmes plus sensibles qui sont moins exposés à l'Internet.

Tenable Research
L'équipe Tenable Research travaille 24 heures sur 24 pour vous fournir les dernières actualités sur la vulnérabilité CVE-2021-44228 et la manière dont les attaquants tirent parti de cette faille.
- FAQ Log4Shell
- Livre blanc : Log4Shell et Active Directory : les 5 chemins menant à la domination de domaine
- Blog | One in 10 Assets Assessed Are Vulnerable to Log4Shell
- Blog | CVE-2021-44228, CVE-2021-45046, CVE-2021-4104: Frequently Asked Questions About Log4Shell and Associated Vulnerabilities
- Blog | CVE-2021-44228 : Démonstration de faisabilité (PoF) pour la vulnérabilité d'exécution de code à distance Apache Log4j (Log4Shell)
- Blog | Faille Apache Log4j : les applications tierces sous le feu des projecteurs
- Blog | Log4Shell : 5 mesures que la communauté OT devrait prendre immédiatement
- Base de connaissances | Derniers plug-ins associés à Log4Shell
- Base de connaissances | FAQ sur Log4Shell
- Base de connaissances | Utilisation du plug-in 155998 de Tenable Core + Nessus
- Base de connaissances | Présentation des rappels dans les plug-ins de détection à distance de Log4Shell
- Base de connaissances | Présentation des modèles de scan Tenable Log4Shell
- Base de connaissances | Informations détaillées sur les six plug-ins NASL et le plug-in WAS pour détecter Log4Shock
- Base de connaissances | Présentation des callbacks dans les plug-ins de détection à distance de Log4j
Webinaires à la demande
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (NA)
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (EMEA)
• Vulnerabilidad log4j: Demostración y Recomendaciones

Formation aux produits
Trouvez les meilleures instructions et conseils pour tirer parti de l'intégralité du portefeuille Tenable, de Nessus Essentials à Tenable Vulnerability Management (anciennement Tenable.io), afin d'identifier votre vulnérabilité à Log4Shell.
- Vidéo | Using Tenable Vulnerability Management to detect CVE-2021-44228
- Vidéo | Using Tenable Security Center (formerly Tenable.sc) to detect CVE-2021-44228
- Vidéo | Using Tenable Web App Scanning (formerly Tenable.io Web Application Scanning) to detect CVE-2021-44228
- Vidéo | Using Tenable Nessus to detect CVE-2021-44228
- Vidéo | Discovering Log4Shell (CVE-2021-44228) vulnerabilities: Tenable OT Security (formerly Tenable.ot)
- Communauté | Visitez le groupe Log4Shell sur la communauté Tenable afin de trouver d'autres ressources qui vous indiqueront comment sécuriser chaque chemin d'attaque contre les attaquants qui exploitent CVE-2021-44228
Webinaires à la demande
• How-To Scan for Log4Shell with Tenable Security Center
• How-To Scan for Log4Shell with Tenable Vulnerability Management
• How-To Scan for Log4Shell with Tenable Nessus Professional
Déclaration à propos de Log4j
Bob Huber, CISO TenableCertains parmi vous nous ont demandé si Tenable était affecté par la vulnérabilité dans Apache Log4j permettant l’exécution de code à distance. La réponse est non, aucun des produits Tenable n'exécute la version de Log4j vulnérable à CVE-2021-44228 ou de CVE-2021-45046 à ce jour.
En accord avec nos pratiques de cyber-sécurité, nous avons actionné tous les indicateurs de compromission et d'artefacts de menaces et avons mis à jour nos détections et protections relatives à cette activité. En outre, nous surveillons étroitement nos propres pratiques de développement.
Qui plus est, la sécurité et la disponibilité de nos systèmes, de nos produits et des données client et partenaire revêtent une extrême importance à nos yeux. Tenable a mis en œuvre un système de gestion de la sécurité de l'information (ISMS) avec une attention toute particulière sur la fourniture de produits et de services sécurisés pour les employés, les clients et les partenaires.
Dans le cadre de notre sécurité du cycle de vie du développement logiciel (SSDLC) et de nos processus qualité, Tenable effectue des revues de code par des pairs sur tout le code source, des tests de sécurité des applications dynamiques, des scans des conteneurs de sécurité, des examens des dépendances tierces et des scans de vulnérabilité.
La sécurité et la protection de nos clients, de nos produits et de la communauté au sens large est pour nous une priorité absolue.