株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が2024年6月第1回目のニュースレターとなります。
1.「PHP」に深刻な脆弱性発覚、Windows版に影響 – アップデート必須
PHP開発チームは6月6日にセキュリティアップデートをリリースした。このアップデートは、複数の脆弱性とバグに対処している。
特に注目すべきは、CGIにおける引数インジェクションの脆弱性「CVE-2024-4577」の修正である。この脆弱性はWindowsプラットフォームに影響を及ぼし、エンコーディング変換機能を悪用することで、過去の脆弱性「CVE-2012-1823」をバイパスし、リモートからコードの実行が可能になる。
PHP利用者は速やかに最新バージョンにアップデートすることが強く推奨される。
- 詳しくは: CVE-2024-4577 Detail
- 注目ポイント:脆弱性管理の自動化やAIを用いた脆弱性発見技術が注目されており、これらの技術を導入することで、迅速かつ正確な脆弱性対応が期待される。
2. DMM Bitcoinから482億円相当の暗号資産流出 – 全額保証へ
DMM Bitcoinは、2024年5月31日に約482億円相当の4502.9BTCが不正に流出したことを発表した。今回の流出は同社のBitcoinウォレットから発生しており、原因の調査と対策が進められている。同社は一部サービスの利用制限とキャンペーンの中止を決定し、安全確保のための対応を行っている。
また、グループ会社から支援を受け、流出したBitcoin相当分を調達し、顧客の預かり資産を全額保証する方針を示している。サービス再開の予定については今後アナウンスされる。
- 詳しくは: 【重要】暗号資産の不正流出発生に関するご報告(第二報)
- 注目ポイント:暗号資産の取引所におけるセキュリティ事件は、依然として業界全体の大きな課題である。
3.「Azure」のファイアウォールルール回避の懸念 – マイクロソフトは仕様通りと説明
Microsoft Azureのファイアウォールで「Azure Service Tag」に基づくルールがバイパスされる問題が指摘された。Tenableは、信頼できるサービスからのリクエストを偽造することで、ファイアウォールルールを回避できるとして、これを脆弱性と報告した。
しかし、マイクロソフトは設計通りの動作であり、脆弱性ではないと説明し、ガイダンスを公開した。Azure Service Tagは特定のサービスやIPアドレス範囲を管理するためのもので、セキュリティの境界として使うべきではないと強調された。
- 詳しくは: Improved Guidance for Azure Network Service Tags
- 注目ポイント:クラウドサービスのセキュリティは、機能の正しい理解と適切な運用が鍵となる。
4. 九州電力グループ会社でランサムウェア被害 – 37万件超の個人情報流出の可能性
九州電力グループのキューヘンは、サイバー攻撃を受け、ランサムウェアによるデータ暗号化被害が発生したと発表した。6月3日に確認されたこの攻撃により、約37万4000件の個人情報が流出した可能性がある。
これには、九州電力から委託された約2万件の個人情報も含まれている。同社は影響を受けた端末を停止し、ネットワークから遮断するなどして被害の拡大を防いでいる。現在、被害状況の詳細を調査中である。
- 詳しくは: 社内ネットワークの一部への不正アクセスについて(第3報)
- 注目ポイント:サイバー保険の導入や、ランサムウェア対策としてのEPPやEDRの利用を通じて、ランサムウェアの脅威に対する取り組みを進めていく必要がある。
5. Tripwire Enterpriseに深刻な脆弱性 – アップデートを推奨
Fortraが提供する改ざん検知製品「Tripwire Enterprise」に、認証バイパスが可能となる深刻な脆弱性「CVE-2024-4332」が発見された。影響を受けるのはバージョン9.1.0であり、6月3日に公開されたセキュリティアドバイザリで詳細が明らかにされた。
この脆弱性は、REST(Representational State Transfer:シンプルなWebシステムの設計思想)およびSOAP(Simple Object Access Protocol:異なるプログラムやプラットフォーム間で情報を交換するためのプロトコル)のAPIコンポーネントでSAML認証を使用し、一部オプション(LDAP ユーザー、ロール、およびグループの自動同期機能)が有効化されている場合に発生する。攻撃者が有効なユーザー名を把握していれば、認証なしでリモートからAPIにアクセスできる。CVSSv3.1のベーススコアは9.8で、重要度は最も高い「クリティカル」に評価されている。
- 詳しくは: FI-2024-006 – Improper Authentication in Tripwire Enterprise 9.1 APIs
- 注目ポイント:改ざん検知製品における認証バイパスの脆弱性は、情報漏洩やデータ改ざんのリスクを高めるため、迅速な対策が必要である。最近では、APIセキュリティの重要性が増しており、APIゲートウェイやAPI管理ツールの導入が進んでいる。
最後までお読みいただき、有難うございます。
【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係
102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F
TEL 03-6262-0595