Log4j ライブラリの脆弱性悪用:専門家たちが仕掛けたハニーポットからの情報

Experts monitor ongoing attacks using exploits for Log4j library flaws

2021/12/27 SecurityAffairs — DrWeb の研究者たちは、Apache Log4j ライブラリの脆弱性 (CVE-2021-44228/CVE-2021-45046/CVE-2021-4104/CVE-2021-42550) を悪用した攻撃を監視し、また、防御策を講じる必要性を警告している。これらの脆弱性を悪用することで、脅威アクターによるターゲット・システム上での、任意のコード実行/サービス妨害 (Denial of Service)/機密情報の開示などを許してしまう。

Dr. Web は、オンラインに公開されているシステムにおいて、Log4J の脆弱性が与える影響を分析するために、ハニーポットを設置し、12月17日〜12月20日に、激しい活動が発生していることを発見した。

Doctor Web のスペシャリストが、詐欺師に対するオトリとして使用している、特別なサーバーであるハニーポットつに、一連の脆弱性を悪用した攻撃が記録されている。DrWebが発表した分析結果には、「最も活発な脅威は、12月17日〜12月20日に発生したが、依然として攻撃は続いている」と紹介されている。

攻撃は 72種類の IP アドレスから行われており、その多くが、ドイツの IP アドレス 21% で、続いて、ロシア 19.4% 、米国・中国 9.7% となっている。専門家によるは、Log4j に間接的に依存しているプロジェクトもあるため、潜在的な脆弱性を持つシステムを評価することが難しいと指摘している。

専門家たちは、「いずれにしても、この脆弱性は世界中の多くのプロジェクトのパフォーマンスに影響を与える。Log4j 2 ライブラリを使用している場合には、そのソフトウェア・アップデートのリリースを注意深く見守り、可能な限り早急にインストールする必要がある」と結論付けている。

Log4Shell に対するハニーポットからの情報です。この記事には参照元の URL がないので、”Doctor Web log4j honeypot” で検索してみましたが、それらしい調査結果は見つかりませんでした。その代わりに、JPCERT/CC の Observation of Attacks Targeting Apache Log4j2 RCE Vulnerability (CVE-2021-44228) が見つかりました。ご参照ください。

%d bloggers like this: