log4j の脆弱性がサイバーセキュリティ コミュニティに衝撃を与えてから 18 か月以上が経過しましたが、最近のレポートによると、2022 年 10 月 1 日現在、 log4j ダウンロードの 40% が依然として悪用に対して脆弱であり、 72% の組織が依然として log4j に対して脆弱であることが示されています。 2023 年 5 月だけでも、当社のF5 分散クラウド プラットフォームは、Web アプリと API 保護機能によって軽減された 100 万件を超える log4j 攻撃の試みからお客様を保護するのに役立ちました。
これは、組織が CVE 修復の管理に苦労する中で依然として残る課題を浮き彫りにする 1 つの CVE の例にすぎず、この問題は今後も拡大し続けるばかりです。 公開される CVE の数は増加しており、 F5 Labs では、典型的な 1 週間に公開される新しい CVE の数が 2025 年までに週 500 件にまで膨れ上がると予想しています。 log4j の脆弱性が明らかになってからほぼ 2 年が経過しましたが、組織は依然として、問題が広範囲に拡大し続ける中で、対応に追われています。 パッチやアップデートが利用可能であるにもかかわらず、log4j のような脆弱性が永続的に残る要因は数多くあります。
新たな脆弱性の数と頻度が非常に多いため、組織は新しい勧告を最新の状態に保つための情報やリソースが限られているため、脆弱性が発生したときに対応するのに苦労し、気付かない可能性もあります。 脆弱性が特定されると、脆弱なシステムにパッチを適用することは複雑になる可能性があり、特に相互接続されたシステムを持つ大規模な組織では、多大な労力と調整が必要になり、パッチ適用サイクルが長くなります。 ほとんどの組織では、レガシーと最新のインフラストラクチャ、システム、アプリケーションが混在しているため、状況はさらに複雑になり、重要な更新を実装する際に互換性の問題、高コスト、または不都合な時間的制約が生じる可能性があります。 さらに、複雑なパッチ適用や更新は、ソフトウェア サプライ チェーンやインフラストラクチャ コンポーネント内に存在する間接的な依存関係であり、組織が脆弱なシステムを直接使用していなくても、盲点となる可能性があります。 ソフトウェア コード自体と同様に、開発者や管理者がパッチの必要性を見落としたり、システムを誤って構成したりする可能性があるため、人為的なエラーや見落としも軽減の取り組みを妨げる可能性があります。 最後に、複雑な IT インフラストラクチャやリスク回避文化を持つ組織では、広範なテスト、中断の懸念、競合するビジネス上の優先事項などにより、パッチの導入が遅れる可能性があります。 こうした複雑さに加えて、ほとんどの組織では、特にセキュリティ分野で人員が不足しています。 では、システムやアプリケーションのパッチ適用や更新に必死に取り組みながら、どうやって対応すればいいのでしょうか?
パッチ適用は行われますが、多くの場合 (log4j の場合のように) 十分な速さで行われず、新しい CVE が急速に特定されるため、組織は、パッチがどれだけ適用され最新の状態であっても、アプリケーションの前に包括的なセキュリティ レイヤーを配置することが不可欠です。 組織がパッチと更新のバックログに取り組んでいる間に脆弱性のギャップを埋めるには、 F5 の分散クラウド Web アプリおよび API 保護(WAAP) などのソリューションを使用して、内部アプリと Web 対応アプリの両方を保護することが重要です。
いくつかのリソースと関連リンク: