Mise à jour du 23 décembre 2021
Nous n'avons observé aucun indicateur de compromission de Log4j dans notre environnement. Nous avons déployé des contre-mesures auparavant, et nous les améliorons continuellement pour fournir des couches de protection et une sensibilisation accrue à la situation. Nous surveillons et bloquons régulièrement les activités suspectes afin de garantir la sécurité de nos systèmes.
Mise à jour du 15 décembre 2021
Nous avons étudié la nouvelle vulnérabilité de déni de service Log4j (CVE-2021-44228, CVE-2021-45046 et CVE-2021-4104) et avons déterminé qu'elle avait peu ou pas d'impact sur FAX.PLUS et ses clients.
Nous continuerons à surveiller cette situation de près. En tant que couche de protection supplémentaire, nous avons activé nos règles WAF afin d'atténuer également tout comportement répréhensible potentiel. Cette atténuation WAF a été divisée en trois règles inspectant respectivement les en-têtes HTTP, le corps et l'URL.
09 décembre 2021
Les équipes de sécurité informatique et d'ingénierie d'Alohi ont reçu un rapport concernant la vulnérabilité Log4j (CVE-2021-44228) et ont lancé des enquêtes.