各ベンダーが「Log4Shell」の検知方法、対策プログラムなどの情報を発信 - 「同2.15.0-rc1」には対策バイパスのおそれも
またログファイルを確認してエクスプロイトで利用される文字列を含むアクセスを監視し、文字列が見られた場合は、システムを調査して可能な場合はネットワークから取り除くことを挙げた。
「Apache Log4j」を利用しているシステムより、リバースシェルをはじめとする異常なトラフィックがないか監視することなども推奨している。
脆弱性の判明を受けてマイクロソフトも「Log4Shell」の検出や悪用を防止するためのガイダンスを公開した。
脆弱性を悪用する動きは、HTTPリクエストを通じて脆弱なサーバを探索する動きが中心だが、コインマイナーのインストール、Cobalt Strikeによってクレデンシャル情報を窃取して横展開を試みようとする動きなど、侵害の試行や侵害後の活動とみられる動きも観測しているという。
ウェブサーバのログには、「jndi」に加えて「ldap」といったプロトコルを示す文字列を含んだウェブリクエストがあらわれるとする一方、文字列を難読化し、「jndi」「ldap」など単純な文字列によるログ監視を逃れようとする動きも見られるという。
同社は、攻撃に悪用された「IoC(Indicators of Compromise)」情報をGitHubで提供しており、注意を呼びかけている。
(Security NEXT - 2021/12/13 )
ツイート
関連リンク
- Palo Alto Networks:Another Apache Log4j Vulnerability Is Actively Exploited in the Wild
- VMware:Investigating CVE-2021-44228 Log4Shell Vulnerability
- VMware
- MS:Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation
- GitHub:Cybereason/Logout4Shell
- パロアルトネットワークス
- 日本マイクロソフト
- サイバーリーズン・ジャパン
PR
関連記事
「Apache StreamPark」に暗号化などの脆弱性3件が判明
「OpenShift GitOps」に権限昇格の脆弱性 - クラスタ掌握のおそれ
CiscoやSonicWallのゼロデイ脆弱性悪用に注意喚起 - 米CISA
「Node.js」のアップデートが再延期 - 年明け2026年1月7日を予定
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
「Apache Airflow」の開発用拡張コンポーネントにRCE脆弱性
NVIDIAのロボティクスやAI開発向けシミュレーション基盤に脆弱性
Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
Fortinet複数製品の認証回避脆弱性、悪用が発生 - 設定確認を
「Apache Commons Text」旧版に深刻な脆弱性 - 「FileMaker Server」に影響


