GESTION DES RISQUES LOG4J | 16 décembre 2021
Depuis les derniers jours, notre équipe de sécurité travaille à s’assurer de contenir au maximum la vulnérabilité log4j. Nous pouvons vous assurer que nous avons procédé avec diligence et orchestré avec rigueur un plan pour analyser la totalité de nos infrastructures. Notre vigilance ainsi que notre rapidité à prendre de bonne décision nous ont permis d’agir de façon diligente et responsable.
Réactivité : Tous les services ont été mis hors service, le temps que nous analysions la situation.
Protection interne : Nous avons forcé la mise à jour de nos outils de surveillance et de contrôle de sécurité pour l’ensemble de nos serveurs ainsi que nos services afin de contrer les menaces pouvant provenir de l’interne. Nous avons mis en place les mesures de contrôle pour l’ensemble de nos services qui pourrait avoir été exploité par cette vulnérabilité.
Protection externe : Nos pare-feu ont été mis à jour via un correctif de sécurité afin de contrer les attaques provenant de l’externe (CVE-2021-44228).
Diligence : nous avons passé en revue notre infrastructure ainsi que notre parc informatique pour rechercher des logiciels vulnérables et qui pourraient être susceptibles de contenir certains vecteurs d’attaques. Nous avons déployé une cellule de crise, demandé l’aide de nos partenaires et utilisé des outils technologiques recommandés par l’industrie pour contenir cette menace.
Voici le résultat de nos analyses :
Outils de gestion de projet (Celoxis)
Impact : Aucun impact client
Nous utilisons Celoxis pour notre gestion de projet et la planification interne. Ce logiciel était touché par cette vulnérabilité. Nous avons immédiatement mis hors ligne ce service. Nous avons procédé à la mise à jour du logiciel avec le correctif fourni par le fabricant. Ce service demeura hors-ligne, car la version 1.2.15 de log4j est toujours en observation et certains experts prétendent qu’il y aurait encore certaine vulnérabilité.
UNIFI Contrôleur
Impact : Aucun impact direct
Le contrôleur Unifi est hébergé sur l’infrastructure de SIR Solutions et il nous permet de modifier des configurations des points d’accès de nos clients. Ce contrôleur n’est pas critique aux opérations de nos clients et aucune configuration existante dans vos opérations quotidiennes ne sera affectée.
Gestionnaire de code source
Impact : Aucun impact client
Nos gestionnaires de code source ont été mis hors ligne le temps d’appliquer un correctif fourni par le fabricant. Nos employés peuvent continuer de travailler et aucun impact sur nos opérations n’est prévu.
VCenter (VMware)
Impact : Aucun impact client
Nos serveurs vCenter sont utilisés pour la gestion de nos machines virtuelles que nous hébergeons dans nos centres de données. Ils ne sont pas accessibles de l’externe et ils ont été mis à jour avec un correctif de sécurité fourni par le fabricant.
Soyez assuré que SIR Solutions continuera de suivre l’évolution de cette vulnérabilité qui affecte la presque totalité des entreprises canadiennes et internationales. Nous continuerons d’agir de façon responsable et transparente face à notre clientèle. Nous vous tiendrons au courant de toute autre manipulation ou prise de position qui pourrait affecter nos clients ou leurs opérations.
Équipe de Sécurité / TI