Log4jと今後の脆弱性に備える: CN-Seriesの3つのコンテナ保護機能

Mar 28, 2022
1 minutes
... views

2021年12月にLog4jの脆弱性が発見されてからというもの、セキュリティチームは脆弱性を抱えたアプリケーションの特定と修正に追われてきました。Javaはさまざまな用途に利用されている上、多くのアプリケーションがLog4jに依存したオープン ソース ライブラリを利用しているため、Log4jを直接利用していないアプリケーションでも脆弱性の影響を受ける可能性があります。この脆弱性を悪用すると、攻撃者はLDAPサーバーまたはJNDIサーバーにアクセスし、被害者のデバイスで任意のJavaコマンドを実行できます。データ窃取やマルウェアのインストールを行えるほか、被害者のシステムのコントロールを完全に奪うことも可能です。推計によると、企業ネットワークと家庭ネットワークの合計で最大30億台のデバイスが影響を受けました。多くの企業は脆弱性の修正を即座に開始しましたが、脆弱性を抱えたアプリケーションの修正を完了させるには数週間から数カ月かかる可能性があります。大企業はクラウドとオンプレミスの双方で、脆弱性を抱えたアプリケーションを大量に保有しているためです。

Log4jは決して初めて発見された未知の重大な脆弱性ではなく、最後のそれではないことも間違いありません。脆弱性は蔓延する危険な脅威ですが、既知であれ未知であれ攻撃を阻止する手段は存在します。その例として、CN-Seriesコンテナ ファイアウォールの3つの保護機能をご紹介しましょう。本製品はレイヤー7対応のランライム保護によって、未知と既知両方の脆弱性からお客様のコンテナを守ります。

1. CN-SeriesはKubernetes環境からのデータ流出を阻止:

Log4jは初めて発見された未知の重大な脆弱性ではありません。未知と既知両方の脆弱性に対応したレイヤー7ランライム保護でお客様のコンテナを守るCN-Seriesコンテナファイアウォール。その3つの保護機能をご紹介します。
CN-Seriesはアウトバウンド保護機能によってデータ流出を阻止

Log4jのような脆弱性の場合、外部の不正ドメインとの通信が攻撃の中心的役割を果たし、データ流出やコマンド&コントロール(C2)通信の確立に利用されます。CN-SeriesをURLフィルタリングサブスクリプションとDNSセキュリティサブスクリプションと併用することで、アプリケーションレベルで可視性とセキュリティ適用を実現できます。さらに、DNSセキュリティサブスクリプションは、既知の不正ドメイン(Webサイト)と未確認不正ドメインへの接続を絶えず監視してブロックすることで、お客様の機密データが社外流出することを防ぎます。つまり、CN-Seriesを採用すれば、Log4jだけでなく他の既知/未知の脆弱性も人間が介入することなく阻止できるのです。


2.人間が介入することなく、未知の脅威/CVEを阻止:

セキュリティチームはLog4j脆弱性の修正に休みなく取り組んでいますが、CVE-2021-44832のパッチを適用しても、既知の特定の脆弱性を狙った攻撃しか防げません。未発見の脆弱性は無数に存在します。つまり、最新のパッチを適用済みの企業であっても、脆弱性を悪用した攻撃を受ける可能性はまだ残されているのです。

ゼロデイ攻撃を検出して阻止するには、常時稼働するグローバルなセキュリティが必要です。デプロイ時点でセキュリティ対策を行う(シフトレフトセキュリティ)製品を利用すれば、インスタンス、デバイス、ホストを識別してセキュリティ対策を施し、脆弱性の解消と適切な設定を行えます。一方、レイヤー7対応の機械学習を活用した次世代ファイアウォールは、マルウェア、疑わしい活動、不正な/未知のドメインへの接続を検出して阻止することでネットワーク攻撃の主軸を阻止します。ただしこれは、シフトレフトセキュリティの重要性を否定するものではありません。攻撃対象領域の削減はサイバーセキュリティのベストプラクティスの1つです。しかしながら、エンドツーエンドのコンテナセキュリティを実現し、避けられないセキュリティホールをふさぐには、機械学習を活用した次世代ファイアウォールが欠かせません。

3.East-Westトラフィックとインバウンドトラフィックの保護に対する、きめ細かい制御とポリシー

セキュリティチームがすべてのアプリケーションにパッチを適用し続けることは非現実的です。脆弱性を特定し、パッチを開発、リリースするには時間がかかるためです。しかしながら、最終的に攻撃者が企業を侵害するには、マルウェアを感染させるか、データを盗み出すか、外部にさらなる指示を要求する必要があります。

Log4jは初めて発見された未知の重大な脆弱性ではありません。未知と既知両方の脆弱性に対応したレイヤー7ランライム保護でお客様のコンテナを守るCN-Seriesコンテナファイアウォール。その3つの保護機能をご紹介します。
CN-Seriesは脅威のラテラルムーブ、データ漏出、既知・未知のインバウンド攻撃を阻止

CN-Seriesは同じKubernetesクラスタ上で実行される2つのアプリケーション間のトラフィック(East-Westトラフィック)と、インターネットから特定のアプリケーションへのトラフィック(インバウンドトラフィック)を検査・制御することで、企業の安全を保ちます。East-Westトラフィック保護とインバウンドトラフィック保護には、脅威防御(TP)サブスクリプションとWildFire (WF)サブスクリプションの両方を利用します。攻撃者がネットワークへの侵入に利用する可能性があるマルウェア、スパイウェア、脆弱性エクスプロイト、ファイルベース脅威をブロックすることで、終わりのないパッチ作業からセキュリティチームを開放し、セキュリティ体制の強化に注力する時間的余裕を生み出すのです。

未知の重大な脆弱性は、Log4jが最後ではありません。この手の脆弱性は産業界に蔓延しています。したがって、既知と未知両方の攻撃からコンテナを保護する手段を知ることが重要です。eブック「CN-SeriesファイアウォールでKubernetes環境を保護」をダウンロードするか、CN-SeriesのQwiklabsを利用して、CN-Seriesコンテナファイアウォールの詳細を学び、コンテナ化ワークロードのセキュリティ対策にお役立てください。

Log4j脆弱性について

Log4jに関する最新の分析と対策や、最新の脆弱性更新プログラムについての情報を入手するには、脅威インテリジェンスチームUnit 42のブログを今後もご確認ください。また、「Unit 42の報告: Apache Log4j脅威最新情報」の録画をオンデマンドで公開しておりますので、こちらもお確かめください。


From Log4j and Beyond: 3 Ways CN-Series Protects Containers

Mar 03, 2022
4 minutes
... views

Since the Log4j vulnerability was detected in December 2021, security teams have rushed to identify and patch their vulnerable applications. Because Java is used everywhere and many applications rely on open source libraries dependent on Log4j, even applications that don't use Log4j directly may be vulnerable. Due to this vulnerability, attackers can contact any LDAP or JNDI server and execute any Java command on the victim device to steal data, install malware or take full control of the victim’s system. Estimates state that up to 3 billion devices, on both corporate and home networks, are affected. Even though many companies started patching the vulnerability immediately, it could take weeks to even months to patch all vulnerable applications since large companies have hundreds of vulnerable applications in both the cloud and on-premises.

Log4j is far from the first unknown critical vulnerability to be unearthed and will certainly not be the last. Vulnerabilities are prevalent and dangerous, however, there are ways to stop both known and unknown attacks. Here are the three ways CN-Series Container Firewalls provide Layer-7 runtime protection for your containers for both known and unknown vulnerabilities.

1. CN-Series prevents data exfiltration from Kubernetes environments:

Log4j is not the first unknown critical vulnerability. Learn three ways CN-Series Container Firewalls provide Layer-7 runtime protection for your containers for both known and unknown vulnerabilities.
CN-series prevents data exfiltration with Outbound Protection.

For vulnerabilities like Log4j, an important part of an attack is to communicate externally to malicious domains to exfiltrate data and establish a command-and-control (C2) relationship. CN-Series, when used in conjunction with URL Filtering and DNS security subscriptions, provides visibility and enforcement at an application level. Additionally, DNS security subscription constantly monitors and blocks connections with known and unidentified malicious domains (websites) and ensures customers’ sensitive data stays within the organization. Thus, CN-series customers are protected against Log4j as well as other known and unknown vulnerabilities without any manual intervention.


2. Protection against unknown threats/CVEs without manual intervention:

Although security teams have been working around the clock to patch the Log4j vulnerability, the CVE-2021-44832 patch will only protect them from attacks targeting this specific and known vulnerability. There are numerous vulnerabilities that have not been discovered yet, meaning that even “up-to-date” organizations can still be attacked through vulnerability exploits.

To detect and protect against zero-day attacks, organizations need global security that is always on. Deploy-time (shift-left) security products help to identify and secure instances, devices, and hosts that are vulnerability-free and configured properly. In contrast, Layer-7 ML-Powered Next-Generation Firewalls prevent the core parts of a network attack by identifying and blocking malware, suspicious protocols, and connections to malicious and/or unknown domains. That’s not to say that shift-left security isn’t important. Reducing the attack surface is a best-practice step in cybersecurity. However, for end-to-end container security, a ML-Powered Next-Generation Firewall is necessary to block the inevitable holes.

3. Granular level control and policies for East-West and Inbound traffic protection:

It is unrealistic for security teams to always patch every single application since it takes time to identify the vulnerability, develop a patch and then roll out the patch. However, to ultimately compromise an organization, attackers need to push malware onto victims, exfiltrate data or beacon out for further instructions.

Log4j is not the first unknown critical vulnerability. Learn three ways CN-Series Container Firewalls provide Layer-7 runtime protection for your containers for both known and unknown vulnerabilities.
CN-series prevents lateral movement of threats, stops data exfiltration, and guards against known and unknown inbound attacks.

CN-Series keeps organizations safe by inspecting and controlling traffic between the two applications running on the same Kubernetes cluster (East-West traffic protection), as well as the incoming traffic to the specific application from the internet (Inbound traffic protection). For both East-West and inbound traffic protection, CN-Series uses both the Threat Prevention (TP) and WildFire (WF) subscriptions to block malware, spyware, vulnerability exploits, and file-based threats that exploiters may attempt to sneak into your network, affording security teams the time to focus on their security posture instead of the never ending patch-work.

Log4j will not be the last unknown critical vulnerability. With these types of vulnerabilities prevalent throughout the industry, it’s important to learn ways to protect your containers against both known and unknown attacks. To learn more about how CN-Series Container Firewalls can help you protect your containerized workloads, download our eBook, Protect Kubernetes Environments with CN-Series Firewalls, or explore CN-Series on Qwiklabs.

 

 

About the Log4j Vulnerability

To stay on top of the latest Log4j analysis and mitigation, as well as the latest vulnerability updates, please continue checking the Unit 42 blog or view the on-demand replay of the Unit 42 Briefing: Apache Log4j Threat Update.


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.