国内WAFベンダー「Log4Shell」に対応 - 約500サイトで攻撃を検知
ロギングライブラリ「Apache Log4j」に、別名「Log4Shell」とも呼ばれる脆弱性「CVE-2021-44228」が明らかとなった問題で、国内のウェブアプリケーションファイアウォール(WAF)ベンダーも対策を講じた。すでに多数ドメインで脆弱性を狙った通信を観測している。
セキュアスカイ・テクノロジーとビットフォレストでは、WAF製品「Scutum」において12月10日に基本的対策を実装。翌11日には難読化を想定した追加対策を行った。12月12日時点で、483サイトにおいて探索行為も含めて2553件以上の通信を検知、遮断したという。
ビットフォレストでは脆弱性診断ツール「VAddy」に同脆弱性の検査機能を期間限定で追加。脆弱性を悪用した攻撃では任意のコードを実行されるおそれがあるが、「DNS」の名前解決時に、サーバ内の「パスワード」や「APIキー」といった情報などが、サブドメインなどFQDNの文字列として外部に送信されるといった危険性がある点も指摘している。
またウェブアプリケーションファイアウォール(WAF)の「SiteGuardシリーズ」を展開するEGセキュアソリューションズにおいても、最新の定義ファイルに脆弱性を悪用するパターンを含んだ攻撃を検出するよう対策を講じたことを明らかにしている。
(Security NEXT - 2021/12/14 )
ツイート
PR
関連記事
作業過程でメール本文内にメアド記入、消さずに流出 - 大阪市教委
機器から奪われた管理者アカウントで侵害受ける - ミネベアミツミ
「毎日新聞デジタル」にPW攻撃 - 個人情報の閲覧痕跡なし
「FortiWeb」の深刻な脆弱性、詳細やPoCが公開
画像処理ライブラリ「ImageMagick」に脆弱性 - アップデートが公開
中日ドラゴンズのグッズ公式Xアカウントが乗っ取り被害
「Wing FTP Server」狙う脆弱性攻撃に注意 - 詳細公表翌日より発生
「HPE Networking Instant On」のアクセスポイントに深刻な脆弱性
「FortiWeb」に認証不要でコマンド実行が可能となるSQLi脆弱性
オンラインショップの購入申込者宛メールで誤送信 - 神奈川新聞