各ベンダーが「Log4Shell」の検知方法、対策プログラムなどの情報を発信 - 「同2.15.0-rc1」には対策バイパスのおそれも
「Apache Log4j」に別名「Log4Shell」と名付けられた深刻な脆弱性が見つかった問題で、多くのベンダーより注意喚起が行われている。検知方法のガイダンスや脅威情報の提供、脆弱性をシンプルに回避するためのプログラムなども公開された。
「Apache Log4j」は、さまざまなJavaアプリケーションでログ出力に活用されているライブラリ。現地時間12月9日に「同2.x」のログ処理においてリモートよりコードを実行されるおそれがある脆弱性「CVE-2021-44228」が判明した。同ライブラリを実装するソフトウェアやサービスなどへ影響が拡大している。
同ライブラリの開発チームは、「同2.15.0」にて同脆弱性を修正したと説明。一方、Palo Alto Networksは「同2.15.0-rc1」についてはバイパスが可能であり、同バージョンおよび以前のバージョンが影響を受けることを同社でも確認したと指摘。「同2.15.0-rc2」以降に更新するよう呼びかけている。
一方、自社製品に脆弱性の影響が判明し、アドバイザリを公開しているVMwareでは、同脆弱性の分析情報を公開。同脆弱性は容易に「悪用」可能であるとしてあらためて注意を喚起し、同ライブラリの利用環境における一般的なベストプラクティスを示した。
具体的には、脆弱なシステムを特定し、パッチが利用可能な場合は更新することが最善の対策としている。さらに外部との通信にマイクロセグメンテーションのルールを適用して、ワークロードよりあらたな接続が確立されることを禁止する方法を挙げた。
(Security NEXT - 2021/12/13 )
ツイート
関連リンク
- Palo Alto Networks:Another Apache Log4j Vulnerability Is Actively Exploited in the Wild
- VMware:Investigating CVE-2021-44228 Log4Shell Vulnerability
- VMware
- MS:Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation
- GitHub:Cybereason/Logout4Shell
- パロアルトネットワークス
- 日本マイクロソフト
- サイバーリーズン・ジャパン
PR
関連記事
セイコーエプソン製プリンタドライバに脆弱性 - 日本語以外の環境に影響
米当局、悪用が確認された脆弱性4件について注意喚起
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ