Bien que Log4j 2.17.1 ait fermé Log4Shell et toutes les vulnérabilités associées du côté d’Apache, les cybermenaces utilisent toujours cette faille. Pas plus tard qu’en mai 2023, Log4Shell restait l’une des vulnérabilités les plus souvent exploitées.
Plusieurs raisons expliquent la persistance de Log4Shell.
Tout d’abord, Log4j est profondément enfouie dans les chaînes d’approvisionnement logicielles de nombreuses entreprises. Aujourd’hui, de nombreuses applications sont créées en assemblant des bibliothèques de logiciels open source préexistantes. Ce processus est pratique, mais cela signifie également que les organisations disposent d’une visibilité limitée sur tous les composants qui constituent leurs applications. Il est donc aisé de manquer d’anciennes versions de Log4j.
Une fois qu’une version vulnérable de Log4j est corrigée, elle ne le reste pas toujours. En novembre 2022, Tenable a indiqué que 29 % des actifs toujours vulnérables à Log4Shell étaient des « récurrences ». Bien qu’elles aient été corrigées dans le passé, la faille a réapparu. Ce scénario se produit parce que lorsque des utilisateurs créent ou mettent à jour des applications, ils utilisent parfois accidentellement des bibliothèques de logiciels qui contiennent encore des versions non corrigées de Log4j.
Enfin, les pirates ont développé un moyen astucieux de couvrir leurs traces. Selon CISA, certains pirates utilisent Log4Shell pour pénétrer dans un réseau, puis corriger l’actif. L’entreprise pense alors que celui-ci est sécurisé, alors que les pirates s’y sont déjà introduit. L’entreprise pense alors que celui-ci est sécurisé, alors que les pirates s’y sont déjà introduit.