敵はターゲットを選択するときに「攻撃性」を探す – darkreading.com


Log4jを利用するすべてのソフトウェアが攻撃者の観点から同じように魅力的であるとは限りません。
大企業の約10%が、デスクトップおよびアプリケーション仮想化製品であるVMware Horizo​​nのインターネットに公開されたインスタンスを持っていますが、これは現在Log4jを使用する最も「攻撃可能な」アプリケーションであるとRandoriは今月初めのレポート(PDF)で述べています。
「一部の[組織]は攻撃対象領域でのLog4jの露出から大規模な打撃を感じましたが、他の組織は大きな事故なしに嵐を乗り切ることができました」とRandoriのチームは言いました。
Randoriのアプローチは、悪用される可能性のある脆弱性を探すだけでなく、攻撃者がターゲットを選択する方法についても考えることです。
モバイルデバイス管理プラットフォームのJamfとシングルサインオンプラットフォームのPingFederateは、エンタープライズ市場の1〜2%で使用されていますが、攻撃者が次に何ができるかにより、攻撃可能なリストで2番目と3番目にランク付けされています。
「私たちの攻撃チームは、ジェンキンスでLog4jを悪用する野生の攻撃に驚くことはありません」と同社は述べています。

コメント

タイトルとURLをコピーしました