株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が2024年4月第1回目のニュースレターとなります。
1. UTM設定不備を突かれたランサムウェア攻撃とCRESS TECHの対応策
CRESS TECHは、産業設備の設計を行う企業で、3月23日にサーバがランサムウェアによりデータが暗号化される被害に遭った。攻撃はUTMの設定不備を突いた不正アクセスによるもので、従業員情報や設計データが含まれるサーバが対象だった。
同社はすべての端末をネットワークから遮断し、警察や個人情報保護委員会へ報告した後、感染端末を初期化し、UTMを交換、EDRやSOCサービスを導入。事業はクラウド環境へ移行し、4月5日に全面再開された。
- 詳しくは:ランサムウェア攻撃に関するお知らせとお詫び(第3報)
- 注目ポイント:事業の迅速な再開とセキュリティ強化策の導入が、ランサムウェア攻撃後の適切な対応例として挙げられる。
2. 富田林病院で発生したサポート詐欺による遠隔操作誘導インシデント
大阪府にある富田林病院の職員がサポート詐欺に遭い、患者情報を含むパソコンが遠隔操作される事態が発生した。
この職員は個人使用のパソコンでインターネット利用中に詐欺被害にあい、遠隔操作アプリをダウンロードさせられた。同端末は、第三者により20分程度遠隔操作が可能だったが、幸い、患者情報の流出やデータの抜き取りは確認されていない。
- 詳しくは: 個人情報漏洩の疑い事案について
- 注目ポイント:個人情報のような機密情報を取扱う個人のリテラシーが低いことを狙う攻撃が増加している。セキュリティ教育の重要性を再認識させる出来事である。
3. PAN-OSを標的とする「Operation MidnightEclipse」の解析と対策
Palo Alto Networksの次世代ファイアウォールで使用されるOS「PAN-OS」において、ゼロデイ脆弱性「CVE-2024-3400」が発見され、3月下旬から少なくとも一つの攻撃者によって悪用されている。
Volexityは4月10日にこのゼロデイ攻撃を検知し、続いて別の顧客でも同様の脆弱性悪用が確認された。攻撃者はリバースシェルを作成し、デバイスから構成データを窃取している。Palo Alto Networksはこの一連の攻撃を「Operation MidnightEclipse」と名付け、追跡中である。
- 詳しくは:Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400
- 注目ポイント:広く普及しているファイアウォールを標的とした高度なゼロデイ攻撃「Operation MidnightEclipse」が発生した。
4. XZ Utilsに悪意あるコードが埋め込まれる: Linuxディストリビューションへの影響と対応策
Linuxディストリビューションで広く利用されている圧縮ツールの「XZ Utils」ライブラリの一部バージョンに悪意あるコードが発見された。問題のあるバージョンは「5.6.0」と「5.6.1」で、これによりSSHログイン速度の低下やリモートからの侵入が可能になる危険がある。
CVE番号は「CVE-2024-3094」で、CVSSスコアは最高の「10.0」。Red HatやopenSUSE、Debian、Kaliなど複数のLinuxディストリビューションが影響を受け、ユーザーには安全なバージョンへのダウングレードが推奨されている。CISAもダウングレードと悪意のある活動の調査を呼びかけている。
- 詳しくは: Urgent security alert for Fedora Linux 40 and Fedora Rawhide users
- 注目ポイント:広く使われているライブラリに悪意あるコードが埋め込まれたことであり、これによる大規模な影響の可能性がある
5. Rust標準ライブラリの重大なセキュリティ脆弱性: Windowsユーザーへの影響と対策
Rust(Mozillaが支援し、2006年に開発が始まったオープンソースのプログラミング言語)標準ライブラリにおいて、Windowsユーザーを標的にしたコマンドインジェクション攻撃が可能な重大なセキュリティ脆弱性(CVE-2024-24576)が発見された。
この脆弱性は、CVSSスコアが最高値の10.0を受けており、悪意ある引数を使用してWindows上でバッチファイル(.bat、.cmd)を呼び出す処理に影響を与える。RustのコマンドAPIを通じてバッチファイルを起動する際、引数が適切にエスケープされていないため、攻撃者はエスケープ処理をバイパスし、任意のシェルコマンドを実行できる。
この問題はRustのバージョン1.77.2以前に影響し、修正が推奨されている。
- 詳しくは: Critical ‘BatBadBut’ Rust Vulnerability Exposes Windows Systems to Attacks
- 注目ポイント:プログラミング言語がWindows環境でコマンドを呼び出す際の引数の検証機構の不備が原因であり、Rustだけでなく他のプログラミング言語にも影響を与える可能性がある。
最後までお読みいただき、有難うございます。
【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係
102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F
TEL 03-6262-0595