Plusieurs chercheurs en sécurité ont récemment découvert un important bogue logiciel qui pourrait affecter des milliers de sites web, services, applications hébergées et même des serveurs de jeu populaires. Il est dû à un défaut apparent qui pourrait permettre aux pirates informatiques de compromettre ou de prendre le contrôle des serveurs qui exécutent ces services, sites et applications.
Comme l’ont signalé les développeurs du célèbre jeu Minecraft, cette faille affecte potentiellement les serveurs qui exécutent Twitter, l’iCloud d’Apple, la plate-forme de jeu Steam, et un nombre croissant d’autres serveurs pourraient également y être vulnérables.
Un groupe de recherche a nommé la vulnérabilité « Log4Shell » et ce nom semble avoir été adopté par la communauté de la cybersécurité. La faille affecte un logiciel largement utilisé pour consigner des informations sur les serveurs. Ce logiciel est Open Source, ce qui signifie qu’il est librement accessible aux développeurs. Par conséquent, d’innombrables entreprises et organisations l’utilisent sur leurs serveurs.
Les détails continuent d’évoluer, et les chercheurs restent prudents en raison de l’ampleur potentielle du problème. Il va sans dire que le niveau d’inquiétude immédiat reste élevé car la vulnérabilité peut potentiellement toucher des millions de serveurs, d’appareils et leurs utilisateurs.
Comment les attaquants peuvent-ils exploiter cette vulnérabilité ?
À ce stade précoce, il semble exister plusieurs possibilités :
- Un pirate pourrait accéder aux journaux sur les serveurs touchés et récupérer les informations qui y sont consignées. Il pourrait s’agir d’informations de toutes sortes : noms d’utilisateurs, mots de passe, contenu de chats ou autres, en fonction de ce qui est consigné par le site web, l’application ou le service en question.
- Dans certains cas, la vulnérabilité permettrait aux pirates d’exécuter du code ou des fonctions pouvant compromettre le serveur ciblé, voire leur permettre d’en prendre le contrôle. Par exemple, des cas de serveurs compromis utilisés pour miner des cryptomonnaies de manière illicite ont été signalés.
- De même, il est possible que les pirates utilisent les serveurs vulnérables pour diffuser des logiciels malveillants vers les ordinateurs, smartphones et autres appareils qui y sont connectés. Au moment où nous écrivons ces lignes, nous n’avons pas encore découvert de telles attaques. Toutefois, des pirates déterminés pourraient entreprendre de telles attaques s’ils pensent qu’ils peuvent en tirer un bénéfice quelconque.
Que faire si je connais quelqu’un qui joue à Minecraft ou héberge un serveur Minecraft ?
Les développeurs de Minecraft ont indiqué des mesures à prendre par les joueurs ou les hôtes de serveurs pour se protéger. Ils reconnaissent clairement la gravité potentielle de la situation et adoptent une approche proactive en déclarant : « Cette vulnérabilité représente un risque potentiel pour votre ordinateur. Tant que toutes les versions du client de jeu n’ont pas appliqué un correctif pour traiter cet exploit, vous devez prendre des mesures pour sécuriser votre jeu et vos serveurs. » Pour découvrir ces mesures, consultez ce lien :
Mesures recommandées pour les joueurs et les hôtes de serveurs Minecraft.
Existe-t-il d’autres moyens de se protéger ?
Actuellement, la situation continue d’évoluer et la meilleure chose à faire est de rester vigilant. Si vous remarquez des performances inhabituelles de l’application, du service, du site ou du jeu que vous utilisez, envisagez de vous déconnecter et de le fermer. Ensuite, exécutez une analyse de sécurité sur votre appareil pour vérifier qu’aucun virus, logiciel malveillant ou autre menace ne s’y trouve. Suivez les conseils de votre logiciel de protection en ligne si l’analyse détecte une menace.
Vous pouvez également envisager de limiter votre utilisation des applications et services aux activités les plus importantes. S’il ne s’agit pas d’une tâche ou activité en ligne urgente ou importante, vous pouvez peut-être attendre d’avoir plus d’informations sur cette faille.
Restez donc à l’écoute. Les détails concernant cette vulnérabilité continuent d’être découverts. À mesure qu’ils seront dévoilés, vous trouverez des conseils supplémentaires pour vous aider à rester protégé contre cette menace et toutes celles qui y sont associées.