各ベンダーが「Log4Shell」の検知方法、対策プログラムなどの情報を発信 - 「同2.15.0-rc1」には対策バイパスのおそれも
「Apache Log4j」に別名「Log4Shell」と名付けられた深刻な脆弱性が見つかった問題で、多くのベンダーより注意喚起が行われている。検知方法のガイダンスや脅威情報の提供、脆弱性をシンプルに回避するためのプログラムなども公開された。
「Apache Log4j」は、さまざまなJavaアプリケーションでログ出力に活用されているライブラリ。現地時間12月9日に「同2.x」のログ処理においてリモートよりコードを実行されるおそれがある脆弱性「CVE-2021-44228」が判明した。同ライブラリを実装するソフトウェアやサービスなどへ影響が拡大している。
同ライブラリの開発チームは、「同2.15.0」にて同脆弱性を修正したと説明。一方、Palo Alto Networksは「同2.15.0-rc1」についてはバイパスが可能であり、同バージョンおよび以前のバージョンが影響を受けることを同社でも確認したと指摘。「同2.15.0-rc2」以降に更新するよう呼びかけている。
一方、自社製品に脆弱性の影響が判明し、アドバイザリを公開しているVMwareでは、同脆弱性の分析情報を公開。同脆弱性は容易に「悪用」可能であるとしてあらためて注意を喚起し、同ライブラリの利用環境における一般的なベストプラクティスを示した。
具体的には、脆弱なシステムを特定し、パッチが利用可能な場合は更新することが最善の対策としている。さらに外部との通信にマイクロセグメンテーションのルールを適用して、ワークロードよりあらたな接続が確立されることを禁止する方法を挙げた。
(Security NEXT - 2021/12/13 )
ツイート
関連リンク
- Palo Alto Networks:Another Apache Log4j Vulnerability Is Actively Exploited in the Wild
- VMware:Investigating CVE-2021-44228 Log4Shell Vulnerability
- VMware
- MS:Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation
- GitHub:Cybereason/Logout4Shell
- パロアルトネットワークス
- 日本マイクロソフト
- サイバーリーズン・ジャパン
PR
関連記事
「MS Edge」にセキュリティアップデート - 脆弱性8件を修正
ブラウザ「Chrome」にアップデート - セキュ関連で10件の修正
特権アクセス管理製品「Symantec PAM」に複数脆弱性 - 「クリティカル」も
JupyterLabの機能拡張作成用テンプレートに脆弱性 - リポジトリに影響
WPプラグイン「WooCommerce Social Login」に複数の脆弱性
「Apache CloudStack」でSAML認証をバイパスされるおそれ
「OpenVPN」に「OVPNX脆弱性」 - 3月の更新で修正済み
Cisco、セキュリティアドバイザリ9件を公開 - 「Blast-RADIUS」の影響も
「Cisco SSM」に深刻な脆弱性 - 攻撃者によりパスワード変更可能
「Magento」「VMware vCenter」など脆弱性3件の悪用を確認 - 米当局が注意喚起