Log4Shell : vulnérabilité de type exécution de code à distance
Natalie Petitto
—13 décembre 2021
—1 min de lecture

Vade a pris connaissance de la vulnérabilité zero-day dans l'utilitaire open-source Apache Log4Shell (Log4j), qui pourrait permettre une attaque par exécution de code à distance. Cette faille est activement exploitée dans le monde entier et a affecté de nombreuses entreprises, dont Apple, Amazon et Microsoft.
Vade suit la situation de très près et a pris des mesures immédiates pour identifier les vulnérabilités potentielles dans ses produits et services.
Les produits listés ci-dessous sont concernés :
- Vade Cloud
- Vade Cloud Kit
- Safe Unsubscribe
Les produits ci-dessous NE SONT PAS concernés :
- Vade for M365
- Vade MTA Builder
- Vade Gateway
- Email Content Filter
- Vade Partner Portal
- IsItPhishing
Atténuation
- Vade Cloud : Vade Cloud a été patché et la mise à jour a été envoyée à tous les clients concernés sur le kit Vade Cloud.
- Safe Unsubscribe : Safe Unsubscribe a été patché et la mise à jour a été envoyée à tous les clients concernés.
Vade continuera à surveiller la situation et à fournir des mises à jour si nécessaire.
Plus de détails sur la vulnérabilité Log4j :
CERT-FR
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/