
Sign up to save your podcasts
Or
Emmanuel et Arnaud reviennent sur la fameuse faille #log4shell qui a fait travailler beaucoup d’équipes Java en décembre et janvier.
Enregistré le 11 février 2022
Téléchargement de l’épisode LesCastCodeurs-Episode–272.mp3
Interview Quelle est cette vulnérabilité et pourquoi est-elle si dangereuse ?CVE–2021–44228
Reportée chez Apache le 24 Novembre, Enregistrée en CVE le 26 Nov Probablement connue depuis au moins Mars 2021: https://github.com/nice0e3/log4j_POC
CVE–2021–45046
CVE–2021–45105
CVE–2021–44832
Google package analysis
Toujours plus de 40% de téléchargement sur Maven central des versions impactées
Log4j1 n’est pas en reste:
Reload4j de ceki
Peu au final Car chaque usage de log4j est unique Entrée quoi est loggé etc Donc trop dur pour les script kiddies
Mais dans les megasploits et autres toolkits d’attaque
VMware vSphere et Hoirizon Ubiquity Solarwind etc
Quel process suivreverifier la véracité de la CVE et comprendre ses vecteurs d’attaque
identifier ses dépendances et donc ses soft impacté
identifier les éléments fournis par l’utilisateur qui sont loggés
définir le risque par software et par service
appliquer le patch de sécurité et reconstruire le package
déployer ou livrer chez les clients
répéter pour les semaines à venir
shading? :)
La chine a tapé sur les doigts Alibaba qui n’a pas donné cette faille d’abord au gouvernement chinois
The Gift of It’s Your Problem Now
colors faker
Reflection on log4shell par diabolical developer
Soutenez Les Cast Codeurs sur Patreon https://www.patreon.com/LesCastCodeurs Faire un crowdcast ou une crowdquestion Contactez-nous via twitter https://twitter.com/lescastcodeurs sur le groupe Google https://groups.google.com/group/lescastcodeurs ou sur le site web https://lescastcodeurs.com/
4
33 ratings
Emmanuel et Arnaud reviennent sur la fameuse faille #log4shell qui a fait travailler beaucoup d’équipes Java en décembre et janvier.
Enregistré le 11 février 2022
Téléchargement de l’épisode LesCastCodeurs-Episode–272.mp3
Interview Quelle est cette vulnérabilité et pourquoi est-elle si dangereuse ?CVE–2021–44228
Reportée chez Apache le 24 Novembre, Enregistrée en CVE le 26 Nov Probablement connue depuis au moins Mars 2021: https://github.com/nice0e3/log4j_POC
CVE–2021–45046
CVE–2021–45105
CVE–2021–44832
Google package analysis
Toujours plus de 40% de téléchargement sur Maven central des versions impactées
Log4j1 n’est pas en reste:
Reload4j de ceki
Peu au final Car chaque usage de log4j est unique Entrée quoi est loggé etc Donc trop dur pour les script kiddies
Mais dans les megasploits et autres toolkits d’attaque
VMware vSphere et Hoirizon Ubiquity Solarwind etc
Quel process suivreverifier la véracité de la CVE et comprendre ses vecteurs d’attaque
identifier ses dépendances et donc ses soft impacté
identifier les éléments fournis par l’utilisateur qui sont loggés
définir le risque par software et par service
appliquer le patch de sécurité et reconstruire le package
déployer ou livrer chez les clients
répéter pour les semaines à venir
shading? :)
La chine a tapé sur les doigts Alibaba qui n’a pas donné cette faille d’abord au gouvernement chinois
The Gift of It’s Your Problem Now
colors faker
Reflection on log4shell par diabolical developer
Soutenez Les Cast Codeurs sur Patreon https://www.patreon.com/LesCastCodeurs Faire un crowdcast ou une crowdquestion Contactez-nous via twitter https://twitter.com/lescastcodeurs sur le groupe Google https://groups.google.com/group/lescastcodeurs ou sur le site web https://lescastcodeurs.com/
40 Listeners
31 Listeners
13 Listeners
2 Listeners
1 Listeners
18 Listeners
70 Listeners
0 Listeners
3 Listeners
20 Listeners
5 Listeners
170 Listeners
42 Listeners