ゼファーネットのロゴ

Oxeyeがオープンソースのペイロード復号化ツールを導入

日付:

テルアビブ– 12年2022月2022日–クラウドネイティブアプリケーションセキュリティテストソリューションのテクノロジーイノベーターであるOxeyeは、本日、Ox4Shellの導入による最初の4オープンソースイニシアチブを発表しました。 強力で無料のオープンソースペイロードの難読化解除ツールは、開発者、AppSecプロフェッショナル、およびオープンソースコミュニティを支援するためにOxeyeによって開発された一連のソリューションの最初のものです。 Ox4Shellは、LogXNUMXShellのゼロデイ脆弱性として知られる「インターネットのCovid」と呼ばれるものに立ち向かうように設計されています。 悪意のある攻撃者によって使用される非常に効果的な難読化戦術に対抗するために、Oxeyeの新しいオープンソースツール(GitHubで入手可能)は、セキュリティ保護ツールとセキュリティチームを混乱させるために積極的に使用されている隠しペイロードを公開します。

専門家の報告によると、Log4Shellの脆弱性が蔓延しているため、組織は世界中でリモートコード攻撃と機密データの漏洩を経験し続けています。 この脅威は、Webおよびサーバーアプリケーション開発者によって広く使用されているロギングシステムであるApacheのLog4Jで発見され、ログメッセージまたはログメッセージパラメータにテキストを挿入し、次にサーバーログに挿入して、悪意のある使用のためにリモートサーバーからコードをロードすることを可能にします。 。 Apacheは、Log4Shellに10点満点中10点のCVSS重大度評価を与えています。これは可能な限り最高のスコアです。 それ以来、研究者は人気のあるH2データベースに同様の脆弱性を発見しました。 このエクスプロイトは実行が簡単で、何億ものデバイスに影響を与えると推定されています。

GartnerのシニアディレクターアナリストであるJonathanCareによると、「Log4jの脆弱性は非常に広範囲に及んでおり、エンタープライズアプリケーション、組み込みシステム、およびそれらのサブコンポーネントに影響を与える可能性があります。 Cisco Webex、Minecraft、FileZilla FTPなどのJavaベースのアプリケーションはすべて影響を受けるプログラムの例ですが、これは完全なリストではありません。 この脆弱性は、イベントログにApacheLog2020jを使用する火星4ヘリコプターミッションのIngenuityにも影響を及ぼします。」

Oxeyeは、2022年の新しいオープンソースイニシアチブの一環として、Log4Jエクスプロイトと組み合わされることが多いペイロードの難読化を解除することでセキュリティの取り組みを強化することを目的とした一連の貢献の最初のものを発表します。 Ox4Shellは、不明瞭なペイロードを公開し、それらをより意味のある形式に変換して、攻撃者が何を達成しようとしているのかを明確に理解できるようにします。 これにより、関係者は即座に行動を起こし、脆弱性を解決することができます。

Log4jライブラリには、ユーザーが環境変数やJavaプロセスのランタイム情報などを検索できるようにする独自の検索関数がいくつかあります。 これらにより、脅威アクターは、標的にした侵害されたマシンを一意に特定できる特定の情報を調査できます。 Ox4Shellを使用すると、制御するモックデータをフィードすることで、このようなルックアップ関数に準拠できます。

「Log4Shellの脆弱性に必要なパッチを適用することの難しさは、このエクスプロイトが現在および将来の悪意のある攻撃のギャップを残すことを意味します。 難読化技術をペイロードに適用し、それによってセキュリティ対策をバイパスするルールロジックを回避する機能も、適切な救済策が適用されない限り、これをかなりの課題にします」とOxeyeの研究責任者であるDanielAbelesは述べています。 難読化解除は、攻撃者の真の意図を理解するために重要です。 Ox4Shellは、これに対処するための強力なソリューションを提供し、オープンソースコミュニティのサポーターとして、GitHubを通じて貢献し、利用できるようにすることを誇りに思っています。」

商品在庫

Ox4Shellは通常、GitHubで無料で入手できます。 Oxeyeは、詳細を知りたい開発者やセキュリティ専門家を訪問に招待します https://www.oxeye.io/ox4shell-deobfuscate-log4shell またはでソフトウェアをダウンロードするには https://github.com/ox-eye/Ox4Shell。 完全なOxeyeクラウドネイティブアプリケーションセキュリティテスト(CNAST)プラットフォームのパーソナライズされたデモをスケジュールするには、次のWebサイトにアクセスしてください。 https://www.oxeye.io/get-a-demo.

<ご参考>

–Twitterの@OxeyeSecurityでOxeyeをフォローしてください

–LinkedInでOxeyeに参加する https://www.linkedin.com/company/oxeyeio/

–オンラインでOxeyeにアクセスします。 http://www.oxeye.io

Oxeyeについて

Oxeyeは、最新のアーキテクチャ向けに特別に設計されたクラウドネイティブのアプリケーションセキュリティテストソリューションを提供します。 同社は、ソフトウェア開発ライフサイクルの不可欠な部分として最も重大なコードの脆弱性を特定して解決できるようにし、脆弱なコードが本番環境に到達しないようにする、コンテキストに応じた簡単で包括的なソリューションを提供することで、従来のアプリケーションセキュリティテスト(AST)アプローチを混乱させます。 。 開発チームとAppSecチーム向けに構築されたOxeyeは、開発サイクルを加速し、摩擦を減らし、リスクを排除しながら、左シフトのセキュリティを支援します。

ソース:https://www.darkreading.com/vulnerabilities-threats/oxeye-introduce-open-source-payload-deobfuscation-tool

スポット画像

最新のインテリジェンス

スポット画像