###
2021年10月13日、Marcus Gower
脆弱性のあるバージョンのソフトウェアがインストールされたエンドポイントにアクセスした人は、認証ヘッダを必要とせずにHTTPリクエストを介して任意のコマンドを実行することができます。このリクエストに対する期待される応答は、401 “Unauthorized” 応答ページです。しかし、ユーザはroot権限でコマンドを実行できてしまいます。このような脅威は以前、2017年に行われたEquifaxへの攻撃の際にも見られました。
最近明らかになった2つの脆弱性は、このタイプの攻撃の最新の進化形です。1つは、Atlassian ConfluenceのOGNLインジェクションの脆弱性、もう1つはAzure Open Management Infrastructure(OMI)の脆弱性です。バラクーダの調査担当者が8月と9月の45日間にこれらの脆弱性を悪用しようとする攻撃を分析したところ、500を超える固有な攻撃者IPからの攻撃が急増していることがわかりました。
この続きは以下をご覧ください。
リンク
御社のプレスリリース・イベント情報を登録するには、ZDNet Japan企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。