目次
このページのトピック
Apache Log4j 2の脆弱性
2021年12月9日、人気のApache Log4j 2ログライブラリの複数のバージョンに影響を与える新しい重大なゼロデイ脆弱性が公開されました。この脆弱性が悪用された場合、影響を受けたインストールで特定の文字列がログに記録され、リモートコード実行(RCE)となる可能性があります。
Network Security のユーザは、Digital Vaccine #9621でリリースされたFilter 40627をブロックで有効にして、最適なカバレッジになるようにポスチャに通知する必要があります。2021年12月21日にリリースされたデジタルワクチン以降、このフィルタは初期設定で有効になります。ポリシーでフィルタが有効になっていることを確認することをお勧めします。Filter 40652: HTTP: Apache Log4j StrSubstitutor Denial-of-Service Vulnerability(ZDI-21-1541)(CVE-2021-45105に対応)も有効にする必要があります。
セキュリティ情報:1091
リスクレベル:リスクレベル:低(一般に許容可能なリスクレベル)

この脆弱性の詳細を確認してください。

この脆弱性に対するトレンドマイクロの対応の詳細については、こちらをご確認ください。

攻撃を阻止するための推奨処理

この攻撃は、攻撃コードが悪意のある攻撃ペイロードの転送開始に使用された場合に成功します。フィルタ#40627に加えて、次の方法によってチェーンが中断されることがあります。

  • ジオロケーションフィルタ: ジオロケーションフィルタを使用すると、攻撃経路を減らすことができます。ジオロケーションフィルタを使用すると、指定した国への送受信接続をブロックできるため、攻撃者が環境を悪用する能力が制限される可能性があります。企業が世界の特定の地域でのみ事業を展開している場合は、他の国を積極的にブロックすることをお勧めします。詳細を表示
  • 匿名プロキシ: 匿名プロキシは、ジオロケーションフィルタの一部として選択できる、独立した設定可能な「リージョン」でもあります。これにより、悪用の試みの一部として一般的に使用される可能性がある、匿名プロキシまたは匿名サービスとのインバウンドまたはアウトバウンド接続がブロックされます。
  • ドメインフィルタ: ドメインフィルタを使用して、攻撃経路を制限し、この脆弱性の悪用に使用される攻撃チェーンを混乱させることもできます。この場合、アクセス対象のドメインが許可リストに登録されていない限り、TCP経由の送信接続はすべて破棄されます。攻撃者のドメイン (たとえば、http://attacker.com) が許可リストにない場合は、IPSフィルタポリシーに関係なく、初期設定でブロックされます。詳細を表示