👏

Log4j:効果的な IT 運用をセンターステージに置く

2021/12/15に公開約2,200字

Log4j:効果的な IT 運用をセンターステージに置く

2021年12月15日

著者: Dan Wolff / Director of Solutions and Product Marketing for BigFix

2021年12月9日、Apache Log4jの脆弱性悪用のニュースが飛び込んできて、ベンダーとユーザーの双方にとって、ソフトウェア界に恐怖を与えています。Log4jは、Githubで40万件以上ダウンロードされている最も人気のあるJavaログサービスです。Log4jは、Apple、Amazon、Cloudflare、Steam、Tesla、Twitterなど、世界中の企業の数百のインターネットサービスおよび製品に組み込まれています。
この脆弱性を悪用することは簡単で、脅威者は認証を回避し、多数のデバイスタイプ(図参照)を介してJavaベースのWebサーバーを制御し、リモートコード実行攻撃を仕掛けることができます。この脆弱性を悪用した新たな攻撃が、24時間以内に60件以上も報告されています。攻撃対象は、刻々と拡大しています。この攻撃は事前認証型であり、攻撃者は攻撃するためにウェブアプリケーションを認証する必要がないため、優れたクレデンシャル管理や高度な認証は役に立ちません。

ITオペレーションは、すべての企業をLog4jから保護するために最前線にいます

ステップ1.Log4jが存在する場所を探す

あなたが所有または使用しているインターネットを利用するアプリケーション、ウェブサイト、システムをすべて調査してください。これには、ベンダー製品のセルフホスティングインストールやクラウドベースのサービスも含まれます。特に、機密データを含むインターネットに接続されたシステムに重点を置いてください。ホストアプリケーションとベンダーシステムの評価が完了したら、WebEx、Minecraft、Citrix などの Java ベースのアプリケーションを含むエンドポイントアプリケーションに移動します。

BigFixは、12月10日(金)正午(日本時間)までに、約100種類のオペレーティング・システムのファイル・システムを含む環境内のあらゆる場所に存在するlog4jを検出するための専用ツールを顧客に提供しました。完全な可視化は、Log4jベースの脅威から完全に保護するための第一段階です。

ステップ2.パッチ、パッチ、パッチ。ステップ1と同じ順序でパッチを当てます。パッチや回避策がまだない場合は、アンインストールします
BigFixは、オンプレミス、モバイル、仮想、クラウドなど、OS、場所、接続に関係なく、すべてのエンドポイントの検出、管理、修復を自動化します。

パンデミックにより、多くのエンドポイントが自宅環境に置かれるようになり、エンドポイントにパッチを適用し、コンプライアンスを維持することが難しくなっています。運用チームは、たとえ明確な指示があったとしても、在宅勤務の従業員が自分のシステムにパッチを適用することを当てにすることはできません。そのため、BigFixのような継続的なコンプライアンスを実施するシステムを導入する必要があります。

このような状況を打破するためには、IT運用が不可欠です。BigFixはIT運用に欠かせないツールです
私たちは、この脆弱性はすぐにはなくならないと考えています。この脆弱性がどのように悪用されるのか、その一端を垣間見たに過ぎません。この脆弱性を利用した新たなランサムウェア攻撃はすでに始まっているのです。2021年の終わりから2022年にかけて、この脆弱性を利用した新たなランサムウェア攻撃が行われています。

詳細については、以下のリンクを参照してください。

• Log4j スキャンタスク
• Log4j 解析結果
• BigFix ナレッジベース記事
• ライブのフォーラムへの投稿

BigFixはどのように役立つのでしょうか?
BigFixは、オンプレミス、モバイル、仮想、クラウドなど、OS、場所、接続性に関係なく、すべてのエンドポイントの検出、管理、修復を自動化します。BigFix Insights for Vulnerability Remediationは、Tenableなどの主要な脆弱性管理ソリューションと統合し、Log4jなどの脆弱性を市場の他のどのソリューションよりも迅速に修正します。

BigFixを使用することで、現在および将来のあらゆるエンドポイントを管理することができます。

詳細については、www.bigfix.com / https://github.com/NCSC-NL/log4shell/tree/main/software をご覧ください。

Discussion

ログインするとコメントできます