米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査ロシアによるサイバー脅威動向を調査

サイバーセキュリティベンダーのGreyNoise Intelligenceは、米国/英国政府の共同勧告に記載されている25の脆弱性のうち12件を調査、発表した。中でも9つの脆弱性は頻繁に悪用されており対策が必要だという。

» 2024年11月07日 08時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 サイバーセキュリティベンダーのGreyNoise Intelligence(以下、GreyNoise)は2024年10月17日(米国時間)、米国/英国政府の共同勧告に記載されている25の脆弱(ぜいじゃく)性のうち12件についての調査結果を発表した。GreyNoiseは以下のように説明している。

ロシア国家支援攻撃グループが標的とする脆弱性とは

 米国と英国の共同勧告に記載されている25の脆弱性は、SolarWindsハッキングを引き起こしたロシアの国家支援による攻撃グループ「APT29」に関連するものだ。GreyNoiseは、25の脆弱性のうち12件を積極的に追跡している。そして、これらの脆弱性のうち9件が攻撃者によって積極的に悪用されていることを特定した。組織はこれを、自らを守る優先順位を決めるための重要な示唆として活用できる。

 GreyNoiseの観測はリアルタイムであるため、積極的に標的とされている脆弱性は時間の経過とともに変化する可能性がある。

GreyNoiseの計測内容

 GreyNoiseは、センサーとハニーポットのグローバルネットワークを通じてインターネットトラフィックを観察し、行動を追跡して悪質か良性かに分類している。

 勧告では25の脆弱性が言及されているが、GreyNoiseはリアルタイムで洞察を提供する立場にあり、2024年10月時点の調査では9つのCVEを特定している。これらの能動的なスキャンは、大規模かつ無差別な取り組みの内の一つで、APT29のような攻撃グループがよく使う手法だ。ただし、GreyNoiseはこれらの悪意のある活動を直接的に特定、帰属させているわけではない。

GreyNoiseが追跡した12件のCVE 9件の悪用または偵察活動を 観測

 GreyNoiseが追跡した12個のCVEのうち、以下の活動を観察している。

  1. CVE-2023-20198:Cisco IOS XE WebUI特権昇格
  2. CVE-2023-4966:Citrix NetScaler ADCバッファーオーバフロー
  3. CVE-2021-27850:Apache Tapestryの信頼できないデータのデシリアライズ
  4. CVE-2021-41773:Apache HTTP Serverパストラバーサル
  5. CVE-2021-42013:Apache HTTP Serverパストラバーサル
  6. CVE-2018-13379:Fortinet FortiOS SSL VPNパストラバーサル
  7. CVE-2023-42793 - JetBrains TeamCity認証バイパス
  8. CVE-2023-29357 - Microsoft SharePoint Server特権昇格
  9. CVE-2023-35078 - Ivanti Endpoint Managerモバイル認証バイパス

 これらの脆弱性は、業務やインフラにとって重要な幅広い製品に及んでいる。

注目される大量の無作為スキャン

 共同勧告で両機関は、ロシアの諜報機関による大量の無作為スキャンの脅威とその焦点を強調した。「標的を絞った攻撃とは対照的に、脆弱なシステムを大量にスキャンし、機会があれば悪用する手法であり、脆弱なシステムを持つあらゆる組織が脅威の対象となる。SVR(ロシア対外情報庁)は、無作為攻撃による被害者を利用し、悪意のあるインフラをホストしたり、侵害されたアカウントから追加の攻撃を行ったり、他のネットワークへ展開したりしようとしている」

 この勧告は、攻撃者が組織を侵害するために大量の無作為スキャンに依存する傾向が高まっていることを意味する。従って、攻撃者がいつ、どこで情報を収集し、攻撃をしかけているかを示すリアルタイムの情報を組織的に活用することが重要だ。

組織を守るためにやるべきこと

  1. 直ちにパッチを適用する:GreyNoiseがアクティブに使用されていると特定した9つの脆弱性には、早急にパッチを適用する
  2. リアルタイムの活動を監視する:攻撃者の活動の変化を把握できるリアルタイムインテリジェンスを活用し、常に警戒を怠らない
  3. 防御の強化:ファイアウォールブロックリストの導入やアクセスコントロールポリシーの強化など、セキュリティ対策を強化することで、悪用されるリスクを軽減する

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。