検索
ニュース

2022年に最も悪用された脆弱性は? Cloudflareが分析結果を発表「Log4jの脆弱性は桁違いだった……」6つの脆弱性のリクエスト量を調査

Cloudflareは、CISAが公開した「2022年に最も悪用された脆弱性」を参考に、同社のWAFで検出された脆弱性に対するリクエスト量の分析結果を発表した。

Share
Tweet
LINE
Hatena

 Cloudflareは、米国サイバーセキュリティ・社会基盤安全保障庁(CISA)が公開した2022年に最も悪用された脆弱(ぜいじゃく)性リストを参考に、脆弱性に対するリクエストがどれくらい発生していたのか、同社のWAF(Web Application Firewall)の観測データを分析した結果を発表した。

2022年に最も悪用されたのは「Apache Log4j」の脆弱性

 2022年に最も悪用された脆弱性は、Javaベースのロギングユーティリティー「Apache Log4j」のリモートコード実行の脆弱性(CVE-2021-44228)だ。発見以降、業界に大きな混乱を引き起こし、現在も広範囲に悪用されている脆弱性の1つだ。

 2位は、AtlassianのConfluence ServerおよびData Centerの脆弱性(CVE-2022-26134)だった。この悪用はシステム全体に脅威をもたらし、組織内の情報管理においてナレッジベースシステムがいかに重要なものになっているかを示している。攻撃者は、これらのシステムがいかに重要であるかを認識し、標的としている。

 3位は、Microsoft Exchangeサーバを標的とした3つのCVEの組み合わせ(CVE-2021-34473、CVE-2021-31207、CVE-2021-34523)だ。これらは、あらゆる業界や地域、セクターのデータセキュリティと事業運営に深刻な脅威をもたらすものだ。

 4位はBIG-IP F5の脆弱性(CVE-2022-1388)で、2つのVMwareの脆弱性の組み合わせ(CVE-2022-22954とCVE-2022-22960)が5位。6位はもう1つのAtlassian Confluence ゼロデイ脆弱性(CVE-2021-26084)だった。

2022年に最も悪用された脆弱性(提供:Cloudflare)
2022年に最も悪用された脆弱性(提供:Cloudflare)

 Cloudflareの分析によると、Log4jの脆弱性とAtlassian Confluence ServerおよびData Centerの脆弱性対する脆弱性を突くリクエストがトラフィックの大部分を占めており「Log4jの脆弱性は桁違い」だったという。

Cloudflareが観測した1〜6位の脆弱性に対するリクエスト数の推移(提供:Cloudflare)
Cloudflareが観測した1〜6位の脆弱性に対するリクエスト数の推移(提供:Cloudflare)

 Cloudflareは「組織はCISAの脆弱性リストや今回の分析結果に基づいて、ソフトウェアのパッチ適用に重点を置くべきである」としており「全てのソフトウェアに最新のパッチを適用し、優れたWAFを実装することでさらなるセキュリティが確保され、基盤となるシステムが既存および将来の脆弱性に対して安全性を確保する時間を稼ぐことができる」とも述べている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 2025年のサイバーセキュリティは何が“熱い”? ガートナーがトップトレンド6選を発表
  2. 日本企業の約8割が「VPN利用を継続」。一方、ゼロトラスト導入済み企業は2割を超える NRIセキュア
  3. 企業は「生成AIのデータローカライズ問題」にどう対処すべきか Gartnerがリスクを軽減するための戦略的アクションを解説
  4. 「透明性向上が狙い」 Mozilla、「Firefox」に利用規約を導入した理由を説明
  5. 「サービスアカウント」「ロール」「API」「アクセスキー」などの“非人間アイデンティティー(NHI)”に潜むセキュリティリスクTOP 10 OWASPが発表
  6. 古いソフト/ファームウェアを狙うランサムウェア「Ghost」で70カ国以上の組織、多数の中小企業が被害に 対策は?
  7. サイバー攻撃からの復旧時間、世界平均は10.9カ月、日本企業の平均は? ファストリー調査
  8. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  9. 「人材不足は生成AIで」は誤解? 大阪大学 猪俣教授が提言する、セキュリティ人材育成/自動化に必要な意識
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る