各ベンダーが「Log4Shell」の検知方法、対策プログラムなどの情報を発信 - 「同2.15.0-rc1」には対策バイパスのおそれも
またログファイルを確認してエクスプロイトで利用される文字列を含むアクセスを監視し、文字列が見られた場合は、システムを調査して可能な場合はネットワークから取り除くことを挙げた。
「Apache Log4j」を利用しているシステムより、リバースシェルをはじめとする異常なトラフィックがないか監視することなども推奨している。
脆弱性の判明を受けてマイクロソフトも「Log4Shell」の検出や悪用を防止するためのガイダンスを公開した。
脆弱性を悪用する動きは、HTTPリクエストを通じて脆弱なサーバを探索する動きが中心だが、コインマイナーのインストール、Cobalt Strikeによってクレデンシャル情報を窃取して横展開を試みようとする動きなど、侵害の試行や侵害後の活動とみられる動きも観測しているという。
ウェブサーバのログには、「jndi」に加えて「ldap」といったプロトコルを示す文字列を含んだウェブリクエストがあらわれるとする一方、文字列を難読化し、「jndi」「ldap」など単純な文字列によるログ監視を逃れようとする動きも見られるという。
同社は、攻撃に悪用された「IoC(Indicators of Compromise)」情報をGitHubで提供しており、注意を呼びかけている。
(Security NEXT - 2021/12/13 )
ツイート
関連リンク
- Palo Alto Networks:Another Apache Log4j Vulnerability Is Actively Exploited in the Wild
- VMware:Investigating CVE-2021-44228 Log4Shell Vulnerability
- VMware
- MS:Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation
- GitHub:Cybereason/Logout4Shell
- パロアルトネットワークス
- 日本マイクロソフト
- サイバーリーズン・ジャパン
PR
関連記事
MS、6月の月例パッチを公開 - ゼロデイ脆弱性などへ対応
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートで修正
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
「Chrome」に複数脆弱性 - セキュリティアップデートで解消
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Erlang/OTP」「RoundCube」の既知脆弱性が標的に - 米当局が注意喚起
QNAP、アドバイザリ9件を公開 - 複数脆弱性を修正
アプリ生成「Lovable」に脆弱性 - 生成プロジェクトに影響
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も