Le ministère belge de la Défense serait la première victime connue d’une cyberattaque exploitant Log4Shell, la vulnérabilité sur Log4j d’Apache rendue publique il y a une dizaine de jours.

Le commandant Olivier Séverin, porte-parole de l’état-major de la Défense belge, a confirmé à l’agence de presse Belga qu’une attaque informatique liée à Log4Shell, provenant d’auteurs non-identifiés à ce jour, paralysait une partie des activités du Ministère depuis jeudi : « Tout le week-end, nos équipes ont été mobilisées pour circonscrire le problème, maintenir nos activités et prévenir nos partenaires. La priorité est donnée à l’opérationnalité du réseau. Un monitoring continuera à être assuré. »

Selon l’éditeur en cybersécurité Check Point, 59% des réseaux d’entreprise en Belgique ont fait l’objet d’une tentative d’exploitation de Log4j tandis que la proportion est légèrement moindre en Allemagne (53%), au Luxembourg (50%), aux Pays-Bas (48%) et en France (49%).

Le Centre pour la Cybersécurité Belgique (CCB) conseille aux utilisateurs d’Apache Log4j d’installer les mises à jour disponibles aussi vite que possible.

En ce qui concerne les mises à jour, Sean Gallagher, chercheur principal en menaces chez Sophos, apporte une précision importante : « Bien que la version 2.15.0 de Log4j, publiée au moment où la vulnérabilité est devenue publique, corrige ces problèmes, elle laisse les systèmes vulnérables dans certains cas à des attaques par déni de service. Les organisations doivent évaluer quelles versions de Log4j se trouvent dans leurs applications développées en interne, et appliquer les correctifs aux versions les plus récentes (2.12.2 pour Java 7 et 2.16.0 pour Java 8), sans oublier d’appliquer également les correctifs logiciels des fournisseurs dès qu’ils sont disponibles. »