Log4j 脆弱性対応(CVE-2021-44228)の当社取り扱い製品(NW製品)状況
こんにちは。ネットワークソリューション特集 編集部です。
今回はlog4j 脆弱性対応(CVE-2021-44228)の当社取り扱い製品状況についてお伝えします。
【2022年1月28日追記】
VMware Horizonサーバへの攻撃が増えているようなのでご注意ください。
脆弱性内容
当社取り扱い製品の該当状況
現時点では調査中も多いです。引き続き、ウォッチの必要があります。
- Fortinet
https://www.fortiguard.com/psirt/FG-IR-21-245?utm_source=blog&utm_campaign=blog
※該当製品あり(Fortigateは対象外)
- Sonicwall
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0032
※該当製品確認中
- HPE Aruba
https://www.arubanetworks.com/support-services/security-bulletins/#keyword=cve-2021-44228
※該当製品あり
Ciscoでは更新通知機能があるのでタイムリーに情報を受け取れますのでご検討ください。
対応策1
- log4jの修正版(2.17.1)を適用する
※2.17.0がリリースされました。(2.16.0までは別の脆弱性(CVE-2021-45105)があるためご注意ください。(2021/12/20追記))
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45105
※2.17.1がリリースされました。(2022/1/12追記)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44832 - Lookup機能を無効にする
- バージョンに応じた回避策を対応する
詳細情報は下記をご参照ください。
対応策2
- UTMのIPS、IDSにて多層防御する
※別の脆弱性が引き続き出ているため時間稼ぎでも重要です。
各種、セキュリティメーカで対応シグネイチャーがリリースされています。
IPSプロダクトの導入についてもご相談ください。
- Cisco 対応シグネチャリリース済み
https://blog.talosintelligence.com/2021/12/apache-log4j-rce-vulnerability.html - Fortinet(Fortigate) 対応シグネチャリリース済み
https://www.fortiguard.com/encyclopedia/ips/51006 - Sonicwall 対応シグネチャリリース済み
https://securitynews.sonicwall.com/xmlpost/apache-log4j-rce-vulnerability/
対応策3
- アウトバウンドのLDAP、DNSをUTMやFWでブロックする。
今回の脆弱性に限らずですがインターネット公開サーバはインバウンドだけではなくアウトバウンドも必要最低限のポート開放を推奨します。
今回はlog4j 脆弱性対応(CVE-2021-44228)の当社取り扱い製品状況についてお伝えしました。