「Log4Shell」への攻撃、少なくとも12月初頭より展開 - PoC公開以前についても確認を
オープンソースのログ記録ライブラリ「Apache Log4j」に別名「Log4Shell」とも呼ばれる脆弱性が見つかった問題で、実証コード公開前の12月1日より攻撃が展開されていたことがわかった。対象期間を広げて影響を調査するようセキュリティベンダーでは呼びかけている。
「Apache Log4j」は、さまざまなJavaアプリケーションでログ出力に活用されているライブラリ。現地時間12月9日に「同2.x」のログ処理においてリモートよりコードを実行されるおそれがある脆弱性「CVE-2021-44228」が公表され、翌10日には概念実証コード(PoC)が公開。以降、脆弱性を狙った通信が多数検知されており、国内で被害も確認されている。
同脆弱性について、Cisco SystemsのTalosチームは、現地時間12月2日には同脆弱性に関する攻撃者の活動が観測されていたことを明らかにし、同脆弱性に対する探索行為や悪用など調査する場合は、数週間前までさかのぼって調べるよう呼びかけた。
また探索行為とそれに対するコールバックに時間差が見られるケースがあることも指摘。直接攻撃対象となったシステムに影響はなかったものの、「SIEM(Security Information and Event Management)」やログ収集システムなどで処理した際にエクスプロイトコードが実行される可能性もあるとして注意を呼びかけている。
攻撃が少なくとも12月初頭から行われていたとする指摘は、Cloudflareからも上がっており、同社はエクスプロイトの最初の検知が、協定世界時12月1日4時だったことを明らかにした。ただし件数としては限定的で、大量の悪用行為を観測したのは実証コード公開後としている。
(Security NEXT - 2021/12/15 )
ツイート
PR
関連記事
Acclaim Systems製畜産管理ソフトの脆弱性悪用に注意喚起 - 米政府
頻繁に悪用された脆弱性トップ15 - 多くでゼロデイ攻撃も
「Apache ActiveMQ Artemis」に脆弱性 - ファイル書込やRCEのおそれ
「WebLogic」など既知脆弱性3件に対する攻撃に注意喚起 - 米政府
「Apache Commons Text」に脆弱性「Text4Shell」 - 冷静な対応を
米政府、中国関与のサイバー攻撃者が悪用する脆弱性のリストを公開 - 国内製品も
国家関与の攻撃グループ、早期より「VMware Horizon」「UAG」の「Log4Shell」を標的に
2021年に悪用多かった脆弱性トップ15 - 首位は「Log4Shell」、VPNも引き続き標的に
「Log4Shell」緩和する「ホットパッチ」にホスト乗っ取りが可能となる脆弱性
「Spring Core」にゼロデイ脆弱性「Spring4Shell」の指摘