脆弱性対策ベンダーが「Log4Shell」を「最悪の脆弱性」と評価した理由
「産業用の重機から、ネットワーク、サーバ、プリンタ、子どものRaspberry Piにいたるまで、あらゆるものが脆弱性の影響を受ける可能性がある」とした上で、「インシデント対応では自社の環境、すべてのサードパーティを含むアタックサーフェースを把握し、リスクを迅速に低減させることが肝要」と指摘。
「今もっとも優先すべきことは、社内の情報セキュリティチームやエンジニアリングチームが連携したり、インシデント対応を行っている組織と提携して、組織への影響を把握すること」と述べた。
また「多くの組織が、サイバー攻撃が起こってから行動を開始するが、その時には手遅れ」とし、「影響を受けるまで待つのではなく、確実に保護するために積極的な対策を取るべきだ」と警鐘を鳴らしている。
実際に攻撃で「Log4Shell」を利用する動きが観測されており、「クリプトマイナー」や「ボットネット」「ランサムウェア」の展開に悪用されている。さらに国家支援するグループや初期のアクセスブローカーが脆弱性を利用しはじめたとの報告もあるとして、APT攻撃グループなどが近い将来に悪用する可能性も高いと同氏は予想している。
またベンダーによってはアップデートがリリースされていないケースもあり、脆弱性の影響について継続的にモニタリングを実施していくよう呼びかけている。
(Security NEXT - 2021/12/22 )
ツイート
関連リンク
PR
関連記事
ルータOS「OpenWrt」に脆弱性 - 修正版がリリース
「Karmada Dashboard」に深刻な脆弱性 - 修正版が公開
「Apache Tomcat」に複数脆弱性 - 10月のアップデートで修正済み
MS、「Windows Server」向けに定例外パッチ - 米当局が悪用確認
Dellストレージ管理製品に認証回避の脆弱性 - アップデートで修正
前月の更新で「Bamboo」「Jira」など脆弱性14件を修正 - Atlassian
シークレット管理ツール「HashiCorp Vault」に複数の脆弱性
アイ・オー製NAS管理アプリに権限昇格の脆弱性
コンテナ保護基盤「NeuVector」に複数脆弱性 - 「クリティカル」も
GitLab、アップデートを公開 - 脆弱性7件を解消

