Fournisseur de Services Managés Réseaux & Cybersécurité
L’histoire semble se répéter dans le domaine des vulnérabilités 👀 et de leurs exploitations 📈.
3 mois après la faille Log4J impactant d’innombrables serveurs (dont Apache), c’est aujourd’hui le framework Java Spring qui est visé. Et ce framework concerne ni plus ni moins que la plupart des applications actuellement écrites en Java et dans les environnements Serverless type AWS. 👀👀
En réalité ce sont deux failles qui visent aujourd’hui le framework Java Spring, les deux étant déjà exploitées. L’une d’entre-elles a été patchée, mais pour la seconde il n’existe pas encore de remède connu début avril.
Les ingénieurs sécurité de CATO Networks sont parvenus à déployer des “virtual patches” sur leur infrastructure en moins de 24 heures. Ainsi, les clients de CATO Networks utilisant les services de sécurité de ce Cloud SASE [Secure Access Service Edge] ont pu bénéficier d’une protection intégrale au travers des services IPS de CATO Networks.
Leurs serveurs se sont vus “virtuellement patchés” sans aucune action à court terme pour les équipes IT, qui auront tout le temps pour passer les correctifs quand ceux-ci seront tous disponibles.
Les blocages de ces tentatives d’attaques sont clairement visibles dans les logs CATO Networks. L’éditeur confirme qu’aucune de ses infrastructures en propre ou celles de ses clients n’ont été affectées par cette vulnérabilité.