Log4j アラート: カスペルスキーはこれを推奨しています 

Log4j Log4shell

投稿を共有する

先週、Apache Log4j ライブラリで新たな、特に重大な脆弱性が発見されました。 これは、何百万もの Java アプリケーションで使用されています。 カスペルスキーの専門家からの推奨事項をいくつか紹介します。  

Log4Shell - LogJam としても知られ、識別子 CVE-2021-44228 で知られている - は、いわゆるリモート コード実行 (RCE) クラスの脆弱性です。 これにより、脆弱なサーバーで悪用された場合、攻撃者は任意のコードを実行し、システムを完全に制御できる可能性があります。 CVE の重大度は 10 段階中 10 と評価されました。

数百万の Java アプリケーションでの Log4j

Apache Logging Project (Apache Log4j) は、何百万もの Java アプリケーションで使用されているオープン ソースのロギング ライブラリです。 このライブラリの脆弱なバージョン (バージョン 2.0-beta9 から 2.14.1) を使用している製品は、この新しい脆弱性の危険にさらされています。

Log4j には、特別な構文でリクエストを検索するルックアップ メカニズムが含まれています。 この文字列のカスタム プレフィックスを作成することにより、攻撃者は自分の管理下にあるサーバーに情報を送信し、その結果、任意のコードが実行されたり、機密情報が漏洩したりする可能性があります。

それがカスペルスキーの専門家の言うことです

Kaspersky のセキュリティ エキスパートである Evgeny Lopatin は、この状況について次のようにコメントしています。

「この脆弱性は、攻撃者がシステムを完全に制御できるため、特に危険であるだけでなく、悪用が特に簡単で、経験の浅いハッカーでも利用できるためです。 サイバー犯罪者は、この脆弱性を悪用できるソフトウェアを積極的に探しています。 ただし、良いニュースは、強力なセキュリティ ソリューションがユーザーの保護に役立つことです。」

Kaspersky 製品は、次の識別子でこの脆弱性を介して攻撃を検出し、ブロックします。

UMIDS:侵入.汎用.CVE-2021-44228。
PDM:Exploit.Win32.Generic

脆弱性を保護するためのカスペルスキーの推奨事項

  • 製品ページ [2.15.0] で入手可能なライブラリ 3 の最新バージョンをすぐにインストールします。 ライブラリがサードパーティ製品で使用されている場合は、ソフトウェア プロバイダが更新を利用できるようにするときにチェックする必要があります。 これもすぐにインストールする必要があります。
  • https://logging.apache.org/log4j/4.x/security.html にある Apache Log2j プロジェクトのガイドラインに従ってください。
  • 組織は、Kaspersky Endpoint Security for Business などのエクスプロイト防止、脆弱性、およびパッチ管理コンポーネントを提供するセキュリティ ソリューションを使用する必要があります。 Automatic Exploit Prevention コンポーネントは、アプリケーションの疑わしいアクションを監視し、悪意のあるファイルの実行をブロックします。
    Kaspersky Endpoint Detection and Response や Kaspersky Managed Detection and Response Service などのソリューションまたはサービスを使用して、初期段階で攻撃を検出して阻止することができます。
詳細は Kaspersky.com をご覧ください

 


カスペルスキーについて

Kaspersky は、1997 年に設立された国際的なサイバーセキュリティ企業です。 Kaspersky の脅威インテリジェンスとセキュリティに関する深い専門知識は、革新的なセキュリティ ソリューションとサービスの基盤として機能し、世界中の企業、重要なインフラストラクチャ、政府、および消費者を保護します。 同社の包括的なセキュリティ ポートフォリオには、最先端のエンドポイント プロテクションと、複雑で進化するサイバー脅威から防御するためのさまざまな専門的なセキュリティ ソリューションとサービスが含まれています。 400 億を超えるユーザーと 250.000 の法人顧客がカスペルスキーのテクノロジーによって保護されています。 カスペルスキーの詳細については、www.kaspersky.com/ をご覧ください。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む