Faille de sécurité critique dans la bibliothèque Java «Log4j»

À la fin de la semaine dernière, une faille dite «zero day» a été découverte dans la bibliothèque Java «Log4j», largement répandue. Cette faille de sécurité est considérée comme critique, car la bibliothèque concernée est implantée dans de nombreuses applications Java. De plus, la faille permet aux pirates informatiques d'exécuter des codes à distance («Remote Code Execution», RCE). Des cybercriminels l'exploitent déjà activement afin d'infecter des systèmes vulnérables avec des logiciels malveillants. Le NCSC recommande d'appliquer aussi vite que possible les correctifs de sécurité. (www.ncsc.admin.ch)

 

 

Cybersecurity Phishing

Quel est votre degré de sécurité en tant que client de Graphax SA ?

Nous sommes en contact permanent avec nos fournisseurs et fabricants afin de vous fournir les informations les plus récentes.

Si, en tant que client, vous êtes concerné par cette faille de sécurité, nous vous contacterons personnellement afin de discuter des possibilités de contournement. 

Bien entendu, nous suivrons de près l'évolution de la situation afin de pouvoir vous contacter directement en cas de besoin. Si vous avez des doutes ou des questions supplémentaires à ce sujet, n'hésitez pas à contacter votre interlocuteur à tout moment via les canaux connus.
 


Pour de plus amples informations, veuillez sélectionner le fabricant concerné et consulter son site web :

M-Files
non concerné
Plus d'informations


Konica Minolta

Les appareils multifonctions Office et les appareils d'impression professionnelle de Konica Minolta ne sont pas concernés.

Plus d'informations

Les propres contrôleurs d'impression Konica Minolta des systèmes d'impression Professional Printing sont concernés par la faille de sécurité actuelle. Konica Minolta travaille d'arrache-pied pour combler ces lacunes. Nous vous informerons sur cette page lorsqu'une solution sera prête.

Les contrôleurs suivants sont concernés : IC-609, IC-610, IC-605B, IC-907 


Y-Soft
Plus d'informations

Télécharger le patch (fichier ZIP avec instructions)


Chronoscan
non concerné


IPA-Suite
non concerné


Autostore
Pas concerné selon les connaissances actuelles
Plus d'informations


EFI-Fiery
non concerné
Plus d'informations


Dots, AccurioPro Flux, AccurioPro VDP
non concerné


Equitrac
Pas concerné selon les connaissances actuelles


Kofax
Kofax Statement


 

Informations et recommandations

Pour les administrateurs de systèmes, le NCSC a publié sur le blog du GovCERT des recommandations sur la marche à suivre ainsi que la liste des indicateurs de compromission (indicators of compromise, IOC):

Blog GovCERT: Zero-Day Exploit Targeting Popular Java Library Log4j (en aglais)