12月15日(水)開催のウェビナー(英語)では、ApacheのCVE-2021-44228脆弱性に関する最新情報と今後の脆弱性の影響を軽減するベストプラクティスに関するガイダンスをZscaler ThreatLabzの専門家が解説します(終了いたしました)。
最近、人気の高いApache Log 4 jロギングライブラリにゼロデイ脆弱性(CVE-2021-44228)が発見されました。この脆弱性を悪用すると、攻撃者はリモートで完全にコードを実行できます。この脆弱性のエクスプロイトの形跡がすでに見つかっています。このロギングライブラリはエンタープライズアプリやクラウドサービスで広く利用されており、多くのエンタープライズ環境ではプライベートアプリをサポートしています。Apacheからセキュリティアップデートが公開されており、旧バージョンでこの脆弱性の影響を緩和するための推奨構成が提供されています。私たちは、アップデートしていないすべてのIT管理者に対し、直ちにアップデートするよう強く推奨いたします。
Zscalerは、ZscalerのサービスがCVE-2021-44228脆弱性の影響を受けないことを確認しています。この脆弱性の技術的な詳細は、ThreatLabzの脅威勧告の記事を参照してください。また、影響を受けているかどうかを確認するには、無料のインターネット攻撃対象領域分析を実行し、Apacheの使用により外部に公開されている攻撃対象領域の有無を確認します。
Apache Strutsやその他の関連製品は企業で広く採用されていることから、今後数か月あるいは数年にわたってランサムウェアの犯罪集団やサイバー犯罪者がこの脆弱性を悪用し、計り知れない被害をもたらす可能性があります。残念ながら、このような脆弱性の発見は今に始まったものではなく、HeartbleedやShellshockと同様に、相互接続されたデジタル世界に内在するリスクを浮き彫りにするものです。
確実に言えるのは、VPNやファイアウォールに依存する保護では、損害のリスクが真のゼロトラストネットワークアーキテクチャよりはるかに大きくなるということです。脆弱なバージョンのApacheを社内アプリで使用している場合、ファイアウォールとVPNが重大なリスクをもたらすことを十分に理解する必要があります。
以上の不利益があるにもかかわらず、ファイアウォールやVPNを利用し続けるべきなのでしょうか?一夜で移行することはもちろん不可能であるため、今こそ3か月、6か月、9か月間の計画を立案し、ビジネスリスクを最小化する最も重要な第一歩を踏み出すことをお勧めします。
ゼロトラストそのもの、そしてその従来型のアプローチと比較した場合のセキュリティのメリットについては数え切れないほど説明されてきましたが、ここでは今回のApacheの脆弱性にフォーカスして解説します。
今回のゼロデイ脆弱性は、Alibaba Cloudのセキュリティ研究者が発見したものであるため、緊急セキュリティアップデートがなければ、脆弱なバージョンを実行しているすべての顧客にリスクがあることになります。さらには、この脆弱性によって完全なリモートコード実行が可能となり、基盤となるApacheサービスとそこに存在するすべてのデータへの完全な管理アクセスが可能になります。この脆弱性を悪用しようとする攻撃者は、アプリそのものを最初に見つける必要があります。攻撃を防ぐには、以下の対策が必要です。
許可されたユーザのみがアプリにアクセスできるようにする:サイバーセキュリティは、統合されたプラットフォームの一部として多層型防御を実現できる場合に最も効果的です。Zscalerは、脆弱なアプリが外部に公開されないようにするだけでなく、Azure AD、Okta、Duo、Pingなどの主要ベンダの不変のアイデンティティに基づき、ポリシーで承認されたアプリへのアクセスのみをユーザに許可します。脆弱なアプリへのアクセスを許可しないことが、攻撃者によるアクセスを阻止する極めて有効な手段となります。
攻撃者がApacheの脆弱性を悪用するなどの方法で企業ネットワークに足場を築くことに成功した場合、当然ながら環境を水平移動して、さらなるシステムの侵害、ランサムウェアのインストール、データの持ち出しなどを試行し、攻撃をさらに進行させることになります。したがって、防御側には次のような対策が必要です。
ゼロデイ脆弱性から企業を保護する最良の方法は、ファイアウォールとVPNを廃止して、Zscaler Zero Trust Exchangeによる真のゼロトラストアーキテクチャを採用することです。
お客様の環境に合ったZero Trust Exchangeのデモを依頼して、今すぐ移行を開始してください。
無料のインターネット攻撃対象領域分析で、Apacheの使用に伴う外部からの攻撃対象領域をチェックできます。
12月15日(水)開催のウェビナーでは、今回のApacheの脆弱性の詳細をエキスパートが解説します(終了いたしました)。
By submitting the form, you are agreeing to our privacy policy.