ゼファーネットのロゴ

すべてのビジネスリーダーがLog4Shellについて知っておくべきこと

日付:

脆弱性を悪用するための数十万の試みが進行中です

多くの場合、ITシステムの更新とセキュリティの脆弱性へのパッチ適用は、ITチームがそれを実行するための予算を承認したことを知っていること以外は、ビジネスリーダーがほとんど気にしない静かな問題です。 その静かなアプローチは、使用している一部のソフトウェアの脆弱性が原因でサイバー攻撃やデータ侵害に見舞われた別の企業の最新ニュースが発生したときに、不安定になることがあります。 そのような話を読むと、すぐにいくつかの質問が表示されます。その中で最も重要なのは、「私の会社はそのソフトウェアを使用していますか? もしそうなら、パッチを適用しましたか?」

の場合 Log4Shellの脆弱性 これらの不安な質問のさらに多くを促す必要があります。 手始めに、この脆弱性にはコードの一部が含まれます– アパッチ Log4j 2 ライブラリ–世界中で使用されており、ITスタッフが明示的に知らなくても、会社が使用するソフトウェアに簡単に存在する可能性があります。 その意味で、ITセキュリティチームが通常対処する他のほとんどの脆弱性とは異なります。 さらに、このコードに存在する弱点を利用することは、攻撃者にとっては些細なことであり、ビジネスにとっても危険です。

サイバー犯罪者は、コンピューター画面の快適さの背後に座って(またはそうではなく)、Javaプログラミング言語の知識を少し身に付けて、インターネットをスキャンし、悪意のあるパケットを送信して、インターネットにさらされているシステムのいずれかを危険にさらす可能性があります。その上で実行されているこのコードライブラリの脆弱なバージョン。

システムがそのような悪意のあるパケットを処理する場合、攻撃者がシステムのXNUMXつに悪意のあるWebサイトへのアクセスを試み、そのシステムを完全に制御する可能性のあるマルウェアをダウンロードさせたため、ゲームはほぼ終了する可能性があります。 同様に、すでにネットワークに存在する攻撃者は、同じ攻撃アプローチを使用して、他のシステムに簡単に移動する可能性があります。

これまでのところ、ESET検出システムでは、攻撃者がコインマイナー、TsunamiおよびMiraiトロイの木馬、Meterpreter侵入テストツールなどのマルウェアを配信しようとしているのを目にしています。 攻撃が激化し、高度な脅威アクターが大勢の脆弱性を標的にするのは時間の問題である可能性があります。

監査と更新の時期は今です

Log4Shellの脆弱性は、企業がLog4j2ライブラリの脆弱なバージョンの存在について使用および/または開発するすべてのソフトウェアの完全な監査を行っているという世界的な反応を引き起こしました。 ESETのシステムだけで数十万の攻撃の試みが検出およびブロックされているため、この検索で​​失う時間はありません。

ビジネスリーダーは、優先リストに基づいて、AからZまでのすべてのソフトウェア資産の完全な検索が進行中であることを確認するためにITスタッフにアプローチする必要があります。 多くのソフトウェア開発会社はすでに自社製品を監査し、それらが影響を受けるかどうか、影響を受ける場合は顧客がどのような緩和策を講じるべきかについて顧客勧告を掲載しています。 ITチームは、これらのアドバイザリを一度に検索する必要があります。 ESETのカスタマーアドバイザリは こちら.

重要なのは、Log4jライブラリの脆弱なバージョンが見つかったら、ITチームはライブラリの最新バージョンに更新する必要があります。これは現在 2.16.0。 IT管​​理者は、共有されている緩和策のヒントに従うことができます こちら.

ソース:https://www.welivesecurity.com/2021/12/15/what-every-business-leader-needs-know-log4shell/

スポット画像

最新のインテリジェンス

スポット画像