脆弱性対策ベンダーが「Log4Shell」を「最悪の脆弱性」と評価した理由
「産業用の重機から、ネットワーク、サーバ、プリンタ、子どものRaspberry Piにいたるまで、あらゆるものが脆弱性の影響を受ける可能性がある」とした上で、「インシデント対応では自社の環境、すべてのサードパーティを含むアタックサーフェースを把握し、リスクを迅速に低減させることが肝要」と指摘。
「今もっとも優先すべきことは、社内の情報セキュリティチームやエンジニアリングチームが連携したり、インシデント対応を行っている組織と提携して、組織への影響を把握すること」と述べた。
また「多くの組織が、サイバー攻撃が起こってから行動を開始するが、その時には手遅れ」とし、「影響を受けるまで待つのではなく、確実に保護するために積極的な対策を取るべきだ」と警鐘を鳴らしている。
実際に攻撃で「Log4Shell」を利用する動きが観測されており、「クリプトマイナー」や「ボットネット」「ランサムウェア」の展開に悪用されている。さらに国家支援するグループや初期のアクセスブローカーが脆弱性を利用しはじめたとの報告もあるとして、APT攻撃グループなどが近い将来に悪用する可能性も高いと同氏は予想している。
またベンダーによってはアップデートがリリースされていないケースもあり、脆弱性の影響について継続的にモニタリングを実施していくよう呼びかけている。
(Security NEXT - 2021/12/22 )
ツイート
関連リンク
PR
関連記事
分散トランザクション管理ツール「Apache Seata」に脆弱性
「Kubernetes」マルチテナント管理ツール「Capsule」に深刻な脆弱性
Google、「Chrome 139」をリリース - AIが発見した脆弱性を修正
「Firefox 142」を公開 - 9件の脆弱性を解消
「VMware Tanzu for Valkey」の脆弱性を修正 - 「クリティカル」も
「PostgreSQL」にセキュリティアップデート - 「13系」は11月にEOL
米当局、「Trend Micro Apex One」に対する脆弱性攻撃に注意喚起
「Flowise」に深刻な脆弱性、パッチは未提供 - PoCが公開
「Microsoft Edge」にアップデート - 脆弱性5件を解消
「Trend Micro Apex One」ゼロデイ脆弱性の修正パッチが公開