Microsoftは、多くの攻撃者がLog4jの脆弱性のエクスプロイトを追加していることを確認しました

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Microsoft

Microsoft

先月、いくつかのリモートコード実行(RCE)の脆弱性(CVE-2021-44228CVE-2021-45046CVE-2021-44832)は、多くのソフトウェアやサービスで広く使用されているオープンソースコンポーネントであるApacheLog4jで報告されました。 これらの脆弱性は、マススキャン、コインマイニング、リモートシェルの確立、レッドチーム活動などの広範な悪用につながりました。 14月4日、Apache Log2jXNUMXチーム リリース これらの脆弱性を修正するためのLog4j2.16.0。 パッチが適用されるまで、既存のすべてのApacheLog4j実行サーバーがハッカーの標的になる可能性があります。

Microsoftは最近、Log4j 2の脆弱性の悪用を防止、検出、およびハンティングするためのガイダンスを更新しました。 Microsoftによると、攻撃者はLog4jの脆弱性を積極的に悪用しており、4月の最後の数週間は悪用の試みが依然として多かったとのことです。 マイクロソフトは、多くの既存の攻撃者が既存のマルウェアキットと戦術にこれらの脆弱性のエクスプロイトを追加し、LogXNUMXjの脆弱性の使用が拡大する可能性が高いと述べました。

マイクロソフトは、お客様向けに次のガイダンスを公開しました。

  • お客様は、スクリプトとスキャンツールを使用して、リスクと影響を評価することをお勧めします。
  • マイクロソフトは、攻撃者が同じインベントリ手法の多くを使用してターゲットを特定していることを確認しています。 これらの脆弱性を利用して、高度な攻撃者(国民国家の攻撃者など)やコモディティ攻撃者が同様に観察されています。
  • マイクロソフトは、脆弱なインストールが発見されたデバイスの追加レビューを行うことをお客様に推奨しています。
  • お客様は、エクスプロイトコードとスキャン機能が広く利用可能であることが、環境にとって現実的かつ現在の危険であると想定する必要があります。
  • 影響を受け、更新のペースを考えると、多くのソフトウェアとサービスがあるため、これには修復のロングテールが予想され、継続的で持続可能な警戒が必要です。

情報源: Microsoft

トピックの詳細: Log4J, マイクロソフト