Skip to main content

Le 10 décembre 2021, une vulnérabilité zéro day « log4Shell » extrêmement critique, massivement exploitée dans la nature, a été découverte. Il s’agit d’une librairie de journalisation « log4j » utilisée par de multiples applications utilisant un code Java. L’exploitation de cette vulnérabilité permet à un attaquant non authentifié d’exécuter des commandes arbitraires à distance sans aucune restriction.

Vous trouverez ci-dessous les communications de nos partenaires.

 

Check Point

https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk176865

https://blog.checkpoint.com/2021/12/11/protecting-against-cve-2021-44228-apache-log4j2-versions-2-14-1/

 

zScaler

https://trust.zscaler.com/posts/9581

 

Pulsecure

https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44933/

 

CATO Networks

https://www.catonetworks.com/blog/cato-networks-rapid-response-to-the-apache-log4j-remote-code-execution-vulnerability/

 

SentinelOne

https://www.sentinelone.com/blog/cve-2021-44228-staying-secure-apache-log4j-vulnerability/

 

InWebo

La plateforme SaaS inWebo n’a pas été exposée à Log4shell.

Nous recommandons de mettre à jour le composant IWDS en version 2.4 ou supérieure

All release notes (inwebo.com)

 

Splunk

Liste des produits impactés :

https://www.splunk.com/en_us/blog/bulletins/splunk-security-advisory-for-apache-log4j-cve-2021-44228.html

Close Menu

OÙ NOUS TROUVER


PARIS

Bâtiment Crisco Duo
7 avenue de la Cristallerie
92310 Sèvres

NANTES

Centre d’affaires Euptouyou
4 rue Edith Piaf Immeuble Asturia C
44800 Saint-Herblain

TÉLÉPHONE

01 46 48 26 00

EMAIL

[email protected]