On Tue, Dec 14, 2021 at 10:18 AM Julien Escario <julien.esca...@altinea.fr>
wrote:

> > C'est comme si tu disais que tu évite les serveurs Microsoft mais que
> > tu sois surpris de la faible surface d'attaque sur le RDP \o/
>
> OK, bonne ambiance ! Tu pourrais limiter ton commentaire à dire que
> l'avis des autres ne t’intéresse pas.
>
Depuis 2 ans j'ai les mêmes mots de l'année : tolérance et bienveillance.


>
> Et tu as une source pour ton affirmation ? Énormément, c'est quoi ?
> Combien utilisent log4j ?
>
> Du coup, si tu veux faire un commentaire utile, entre les boites de
> sécurité qui annoncent ça comme la faille de la décennie et mon vécu
> avec très peu d'impact, tu as un retour factuel à faire ?
>
> Nous avons plusieurs logiciels impactés (qui utilisent log4j ou dont
l'éditeur traite la faille, je n'ai fait aucun test pour le coup), aucun
"internet facing" :
- vmware (vcenter, orchestrator, nsx)
- des logiciels de gestion de baies de stackage
- rundeck
- symantec antivirus

Tous les services java, serveurs d'appli jboss, websphere, etc sont
vulnérables dès lors qu'ils sont joignables (ils sont derrière des reverse
proxies qui peuvent protéger, si ils sont configurés pour....). La menace
peut aussi être interne, même si on a tendance à la minimiser...

Mes 2 cents,

Jeremy
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à