<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic CVE-2021-44228 - Log4j vulnerability - Log4Shell in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/CVE-2021-44228-Log4j-vulnerability-Log4Shell/m-p/136084#M7</link>
    <description>&lt;P&gt;最も利用されているロギングライブラリの1つに、広く悪用されるゼロデイが存在することから、その対策についてお知らせします。&lt;/P&gt;
&lt;P&gt;12月9日、ApacheのロギングパッケージであるLog4j 2のバージョン2.14.1以下に、不正なリモートコード実行（RCE）の脆弱性が報告されました（CVE-2021-44228）。&lt;/P&gt;
&lt;P&gt;Apache Log4jは、幅広く利用されるJavaロギングライブラリであり、GitHubプロジェクトから40万以上のダウンロードが行われています。世界中の多くの企業で使用されており、一般的なアプリケーションで幅広くロギングを可能にしています。この脆弱性を利用することは簡単で、悪意を持つ人物はjavaベースのウェブサーバを制御し、リモートコード実行攻撃を行うことができます。&lt;/P&gt;
&lt;P&gt;チェック・ポイント・ソフトウェアは、この攻撃を防ぐために設計されたThreat Cloudを搭載した新しいQuantum Gateway保護機能をすでにリリースしており、これを使用することで保護を維持することができます。お使いの Quantum ゲートウェイが自動的に新しい保護機能に更新されている場合は、すでに保護されています。そうでない場合は、こちらのガイドラインに沿って新しい保護機能を導入する必要があります。この問題については、ITおよびセキュリティチームが早急に改善策を講じることをお勧めします。&lt;/P&gt;
&lt;P&gt;&lt;A href="https://supportcenter.us.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&amp;amp;solutionid=sk176884" target="_blank"&gt;https://supportcenter.us.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&amp;amp;solutionid=sk176884&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;チェック・ポイントのInfinityアーキテクチャは、この脅威の影響を受けません。我々は、この脆弱性がQuantum Gateways、SMART Management 、Harmony Endpoint、Harmony Mobile、ThreatCloud、CloudGuardを含むInfinityポートフォリオに影響を与えないことを徹底的に検証しました。&lt;/P&gt;
&lt;P&gt;保護機能の実装を開始して以来、この脆弱性を悪用しようとする86,000件以上の試みを防御していますが、その50%以上は既知の悪意のある攻撃者によるものでした。これは明らかに、近年のインターネット上で最も深刻な脆弱性の一つです。私たちがサイバーパンデミックについて議論したとき、これはまさに壊滅的な攻撃が急速に広がることを意味していました。&lt;/P&gt;
&lt;P&gt;この重大なセキュリティイベントの新たな進展については、引き続き、当社のブログでもご紹介しています。&lt;A href="https://blog.checkpoint.com/2021/12/11/protecting-against-cve-2021-44228-apache-log4j2-versions-2-14-1/" target="_blank"&gt;&lt;STRONG&gt;our blog&lt;/STRONG&gt;&lt;/A&gt;&lt;/P&gt;</description>
    <pubDate>Sat, 11 Dec 2021 23:35:35 GMT</pubDate>
    <dc:creator>mkobayas</dc:creator>
    <dc:date>2021-12-11T23:35:35Z</dc:date>
    <item>
      <title>CVE-2021-44228 - Log4j vulnerability - Log4Shell</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/CVE-2021-44228-Log4j-vulnerability-Log4Shell/m-p/136084#M7</link>
      <description>&lt;P&gt;最も利用されているロギングライブラリの1つに、広く悪用されるゼロデイが存在することから、その対策についてお知らせします。&lt;/P&gt;
&lt;P&gt;12月9日、ApacheのロギングパッケージであるLog4j 2のバージョン2.14.1以下に、不正なリモートコード実行（RCE）の脆弱性が報告されました（CVE-2021-44228）。&lt;/P&gt;
&lt;P&gt;Apache Log4jは、幅広く利用されるJavaロギングライブラリであり、GitHubプロジェクトから40万以上のダウンロードが行われています。世界中の多くの企業で使用されており、一般的なアプリケーションで幅広くロギングを可能にしています。この脆弱性を利用することは簡単で、悪意を持つ人物はjavaベースのウェブサーバを制御し、リモートコード実行攻撃を行うことができます。&lt;/P&gt;
&lt;P&gt;チェック・ポイント・ソフトウェアは、この攻撃を防ぐために設計されたThreat Cloudを搭載した新しいQuantum Gateway保護機能をすでにリリースしており、これを使用することで保護を維持することができます。お使いの Quantum ゲートウェイが自動的に新しい保護機能に更新されている場合は、すでに保護されています。そうでない場合は、こちらのガイドラインに沿って新しい保護機能を導入する必要があります。この問題については、ITおよびセキュリティチームが早急に改善策を講じることをお勧めします。&lt;/P&gt;
&lt;P&gt;&lt;A href="https://supportcenter.us.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&amp;amp;solutionid=sk176884" target="_blank"&gt;https://supportcenter.us.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&amp;amp;solutionid=sk176884&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;チェック・ポイントのInfinityアーキテクチャは、この脅威の影響を受けません。我々は、この脆弱性がQuantum Gateways、SMART Management 、Harmony Endpoint、Harmony Mobile、ThreatCloud、CloudGuardを含むInfinityポートフォリオに影響を与えないことを徹底的に検証しました。&lt;/P&gt;
&lt;P&gt;保護機能の実装を開始して以来、この脆弱性を悪用しようとする86,000件以上の試みを防御していますが、その50%以上は既知の悪意のある攻撃者によるものでした。これは明らかに、近年のインターネット上で最も深刻な脆弱性の一つです。私たちがサイバーパンデミックについて議論したとき、これはまさに壊滅的な攻撃が急速に広がることを意味していました。&lt;/P&gt;
&lt;P&gt;この重大なセキュリティイベントの新たな進展については、引き続き、当社のブログでもご紹介しています。&lt;A href="https://blog.checkpoint.com/2021/12/11/protecting-against-cve-2021-44228-apache-log4j2-versions-2-14-1/" target="_blank"&gt;&lt;STRONG&gt;our blog&lt;/STRONG&gt;&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Sat, 11 Dec 2021 23:35:35 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/CVE-2021-44228-Log4j-vulnerability-Log4Shell/m-p/136084#M7</guid>
      <dc:creator>mkobayas</dc:creator>
      <dc:date>2021-12-11T23:35:35Z</dc:date>
    </item>
  </channel>
</rss>

