検索
連載

たった1つの脆弱性がもたらすシステムの“破れ”セキュリティ対策の「ある視点」(16)(2/3 ページ)

検査結果の報告では、発見された脆弱性を個別に5段階評価する。ではシステム全体の評価はどう算出すべきだろうか。

Share
Tweet
LINE
Hatena

脆弱性の指標

 次に、検査対象で検出された指摘事項、つまり、脆弱性と判断できる項目の指標について解説しよう。

 指摘事項の呼び方や指標も、呼び方としては、「リスク」「危険度」「対策優先度」などなど、検査企業ごとにさまざまである。指標としては、3段階、もしくは、5段階で示されることが多い。

脆弱性指標の例
3段階 「緊急」「重要」「警告」
「高」「中」「低」
「High」「Med」「Low」など
5段階 「5」「4」「3」「2」「1」
「緊急」、「重大」、「高度」、「中度」、「低度」など
表2 報告書で利用する脆弱性指標の例

 これに加えて、危険とまではいかず、ベンダなどが示す推奨設定などを行っていない場合などでは「注意」、「インフォメーション」や「そのほか」などとして示し、1段階追加された、4段階、6段階で示す場合もある。

 今回は、検査対象の評価と合わせて、6段階(危険なものとしては5段階)評価、「5」「4」「3」「2」「1」のパターンで解説させていただく。「5」が最も危険度も高く、対策優先度も高い指摘事項(脆弱性)ということになる。

 それでは、「5」から「1」までそれぞれの目安を見ていこう。

◆[5]

 管理者権限ユーザーやシステム権限での侵入、任意のコマンドの実行を許し、リモートからシステムを掌握される指摘事項を指す。

 例えば管理者権限ユーザーのパスワードが推測可能な場合や、管理者権限またはシステム権限で動作しているアプリケーションの脆弱性を利用し、任意のコードの実行などが可能な指摘事項に対しての評価レベルである。

◆[4]

 一般権限ユーザー(非管理者権限)での侵入、任意のコマンドの実行を許し、リモートからその権限でシステムを掌握されるものや内部の重要なデータの閲覧や信用失墜につながるような指摘事項を指す。

 一般権限ユーザーのパスワードが推測可能であることやWebサーバ(ApacheやIISなど)などのアプリケーションに存在する脆弱性を利用した任意のコードの実行【注2】、SNMPのコミュニティ名が推測可能でシステム情報を取得可能であった指摘事項に対しての評価である。

【注2】

IISの場合はインストール時に作成される「IUSER_コンピュータ名」(Guestに所属)の権限、Apacheの場合はデフォルトでは「apache」や「nobody」といったユーザーで実行されているため、脆弱性を利用して任意のコードを実行した場合は、このような一般ユーザー権限で実行されることになる。


◆[3]

 任意のコマンドの実行や、ユーザー情報の漏えい、本来アクセス権のないファイルやディレクトリを操作される可能性などを指す。また、セキュリティ上推奨されないなどの理由から外部に公開すべきではないサービスの公開などもこれに当たる。

 具体的には、修正プログラムが未適用、バージョンの古いアプリケーション、telnetなどの公開などがこれに当たる。また、ネットワーク機器などの管理画面に存在するクロスサイトスクリプティングや、メールの不正中継などの実証ができた場合もこの評価が用いられる。

◆[2]

 OS、アプリケーションレベルにおいて、ターゲットの選定や、侵入に利用可能な脆弱性を推測するための情報収集を目的とした調査行為が可能であった場合、または、別の脆弱性と組み合わせることによって影響度が高まるような指摘事項に対しての評価である。

 具体的には、HTTPサーバなどで、バージョン情報やそのほかのシステム情報を含むバナー情報の確認ができた場合や、SMTPサーバへの接続後、「VRFYコマンド」で存在が確認されてしまったユーザーの調査が可能な場合などでこの評価が用いられる。

【関連記事】

第4回 メールサーバ防御でも忘れてはならない「アリの一穴」

http://www.atmarkit.co.jp/fsecurity/rensai/view04/view03.html


◆[1]

 直接、侵入やセンシティブデータの窃取などに利用され、直接的な被害へとつながる可能性は低いが、セキュリティレベルを向上させるために推奨される項目に対する評価である。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る