Talos 読者の皆様、こんにちは。
Log4j 関連の情報をお望みの方ばかりでしょうから、早速本題に入りましょう。最新の Talos の調査については、こちらのブログ記事をご覧ください。上の動画は、月曜日の午前中に最新状況をお伝えしたライブ配信の録画です。ただ当然ですが、すでにいろいろと状況が変わっているため、米国東部時間の金曜日正午
年末年始の休暇に入るため、2021 年の脅威情報ニュースレターは今回が最後となります。読者の皆様も、せめて数日くらいは Log4j のことを忘れ、ご友人やご家族と充実した時間をお過ごしになれますように。
Log4j の脆弱性、長期にわたってインターネットに広く影響を及ぼす可能性あり
セキュリティコミュニティ全体で、CVE-2021-44228(積極的にエクスプロイトが仕掛けられている Apache Log4j の脆弱性)への対処が進められています。広範に使用されている Java ロギングライブラリに影響を与える脆弱性であり、多くの大規模な組織の環境にはこのライブラリが導入されている可能性があります。これまでのところ、主な標的となっているのは Apple 社や人気ビデオゲーム「Minecraft」などです。問題のライブラリは、Elastic をはじめとするエンタープライズ環境で使用されるさまざまな Web アプリケーションの依存関係としても使用されている可能性があります。脆弱性の性質からみて、攻撃者の間で今後広くエクスプロイトされていくものと Cisco Talos は考えています。影響を受ける製品を使用している場合は、できる限り早くパッチを適用して脆弱性を軽減してください。Apache は Log4j の最新バージョン 2.16.0 をリリースしました。以前のリリース(2.15.0)では、ルックアップを解決する機能を削除して問題に対処し、脆弱性 CVE-2021-44228 を軽減していました。今回のリリースでは、デフォルトで JNDI が無効になり、メッセージの検索がサポートされなくなっています。詳細については、軽減策に関するセクションを参照してください。
SNORTⓇ SID:58722 ~ 58744、58751、58784 ~ 58790、58795
Snort 3 SID:300055 ~ 300058
ClamAV 署名:Java.Exploit.CVE_2021_44228-9914600-1、Java.Exploit.CVE_2021_44228-9914601-1、Java.Exploit.CVE_2021_44228-9914600-2、Java.Exploit.CVE_2021_44228-9914601-4、Java.Exploit.CVE_2021_44228-9915330-0、Java.Malware.CVE_2021_44228-9915820-0、Java.Malware.CVE_2021_44228-9915819-0、Java.Malware.CVE_2021_44228-9915818-0、Java.Malware.CVE_2021_44228-9915817-0、Java.Malware.CVE_2021_44228-9915816-0、Java.Malware.CVE_2021_44228-9915813-0、Java.Malware.CVE_2021_44228-9915812-0
Microsoft 社、12 月のセキュリティ更新プログラム(月例)で 80 件の脆弱性のパッチを公開
Microsoft 社は本日、月例のセキュリティ更新プログラムをリリースし、同社のハードウェアおよびソフトウェアの大規模なコレクションで確認された 80 件の脆弱性についての情報を公開しました。今月公開された脆弱性には、実際にエクスプロイトされているものはありません。これは数ヵ月ぶりのことです。なお、4 件は公開済みの脆弱性でした。12 月のセキュリティ更新プログラムで「緊急」と評価された脆弱性は 5 件で、残りは「重要」と評価されています。最も重大な問題は CVE-2021-43215 です。これはメモリ破損の脆弱性で、iSNS サーバーでリモートコードが実行される危険性があります。iSNS プロトコルは iSNS サーバーおよび iSNS クライアントと相互に通信し、ネットワークユーザーが iSNS データベースを照会できるようにするサーバーを管理します。iSNS サーバーに細工されたリクエストを送信して、攻撃者がこの脆弱性をエクスプロイトする可能性があります。この脆弱性の重大度スコアは 10 点中 9.8 点です。
SNORTⓇ SID:58752 ~ 58757、58635、58636
SHA 256:0ab024b0da0436fddc99679a74a26fdcd9851eb00e88ff2998f001ccd0c9016f
MD5:ee30d6928c9de84049aa055417cc767e
一般的なファイル名:app.exe
偽装名:なし
検出名:Glupteba::gravity::W32.Auto:0ab024b0da.in03.Talos
SHA 256:5bab2ae1cada90f37b821e4803912c5b351fda417bbf0a9c768b715c6d492e13
MD5: a6a7eb61172f8d988e47322ebf27bf6d
一般的なファイル名:wx.exe
偽装名:なし
検出名:Win.Dropper.Wingo::in07.talos
SHA 256:1b259d8ca9bb4579feb56748082a32239a433cea619c09f827fd6df805707f37
MD5:a5e345518e6817f72c9b409915741689
一般的なファイル名:swupdater.exe
偽装名:Wavesor SWUpdater
検出名:W32.1B259D8CA9.Wavesor.SSO.Talos
SHA 256:e5044d5ac2f8ea3090c2460a5f7d92a5a49e7fa040bf26659ec2f7c442dda762
MD5: 6ea750c9d69b7db6532d90ac0960e212
VirusTotal:
一般的なファイル名:deps.zip
偽装名:なし
検出名:Auto.E5044D5AC2.242358.in07.Talos
SHA 256: 1487f122c92f3bade35e03b6b0554a80b1563f2c167d9064263845653d912ec6
MD5:ee62e8f42ed70e717b2571c372e9de9a
一般的なファイル名:lHe
偽装名:なし
検出名:W32.Gen:MinerDM.24ls.1201
最新情報を入手するには、Twitter
本稿は 2021 年 12 月 10 日に Talos Group
のブログに投稿された「Threat Source Newsletter (Dec. 16, 2021) 」の抄訳です。