各ベンダーが「Log4Shell」の検知方法、対策プログラムなどの情報を発信 - 「同2.15.0-rc1」には対策バイパスのおそれも
またログファイルを確認してエクスプロイトで利用される文字列を含むアクセスを監視し、文字列が見られた場合は、システムを調査して可能な場合はネットワークから取り除くことを挙げた。
「Apache Log4j」を利用しているシステムより、リバースシェルをはじめとする異常なトラフィックがないか監視することなども推奨している。
脆弱性の判明を受けてマイクロソフトも「Log4Shell」の検出や悪用を防止するためのガイダンスを公開した。
脆弱性を悪用する動きは、HTTPリクエストを通じて脆弱なサーバを探索する動きが中心だが、コインマイナーのインストール、Cobalt Strikeによってクレデンシャル情報を窃取して横展開を試みようとする動きなど、侵害の試行や侵害後の活動とみられる動きも観測しているという。
ウェブサーバのログには、「jndi」に加えて「ldap」といったプロトコルを示す文字列を含んだウェブリクエストがあらわれるとする一方、文字列を難読化し、「jndi」「ldap」など単純な文字列によるログ監視を逃れようとする動きも見られるという。
同社は、攻撃に悪用された「IoC(Indicators of Compromise)」情報をGitHubで提供しており、注意を呼びかけている。
(Security NEXT - 2021/12/13 )
ツイート
関連リンク
- Palo Alto Networks:Another Apache Log4j Vulnerability Is Actively Exploited in the Wild
- VMware:Investigating CVE-2021-44228 Log4Shell Vulnerability
- VMware
- MS:Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation
- GitHub:Cybereason/Logout4Shell
- パロアルトネットワークス
- 日本マイクロソフト
- サイバーリーズン・ジャパン
PR
関連記事
3月初旬修正の「Cisco Secure FMC」脆弱性が攻撃対象に
「SharePoint」「Zimbra」の脆弱性悪用に注意 - 米当局が注意喚起
ウェブメール「Roundcube」に複数脆弱性 - アップデートを公開
「Node.js」のセキュリティ更新、3月24日に公開予定
Oracleのエッジクラウド向けツールキットに深刻な脆弱性
「jsPDF」に複数脆弱性 - PDF生成時にスクリプト埋め込みのおそれ
「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性
Apple、iOSやmacOS向けにセキュリティアップデートをリリース
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
「Wing FTP Server」の脆弱性悪用を確認 - 米当局が注意喚起


