脆弱性対策ベンダーが「Log4Shell」を「最悪の脆弱性」と評価した理由
「産業用の重機から、ネットワーク、サーバ、プリンタ、子どものRaspberry Piにいたるまで、あらゆるものが脆弱性の影響を受ける可能性がある」とした上で、「インシデント対応では自社の環境、すべてのサードパーティを含むアタックサーフェースを把握し、リスクを迅速に低減させることが肝要」と指摘。
「今もっとも優先すべきことは、社内の情報セキュリティチームやエンジニアリングチームが連携したり、インシデント対応を行っている組織と提携して、組織への影響を把握すること」と述べた。
また「多くの組織が、サイバー攻撃が起こってから行動を開始するが、その時には手遅れ」とし、「影響を受けるまで待つのではなく、確実に保護するために積極的な対策を取るべきだ」と警鐘を鳴らしている。
実際に攻撃で「Log4Shell」を利用する動きが観測されており、「クリプトマイナー」や「ボットネット」「ランサムウェア」の展開に悪用されている。さらに国家支援するグループや初期のアクセスブローカーが脆弱性を利用しはじめたとの報告もあるとして、APT攻撃グループなどが近い将来に悪用する可能性も高いと同氏は予想している。
またベンダーによってはアップデートがリリースされていないケースもあり、脆弱性の影響について継続的にモニタリングを実施していくよう呼びかけている。
(Security NEXT - 2021/12/22 )
ツイート
関連リンク
PR
関連記事
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
「cPanel」に深刻な脆弱性、悪用も - 修正や侵害有無の確認を
「NVIDIA FLARE SDK」に複数の脆弱性 - 認証回避やコード実行のおそれ
「SonicOS」に複数の脆弱性 - 認証回避やDoSのおそれ
「Chrome」に30件の脆弱性 - 「クリティカル」が4件
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加

