株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が2024年9月第1回目のニュースレターとなります。
1. ニチイHD,ランサムウェア攻撃により約2.6万件のファイルが暗号化
8月16日公表のニチイ学館等を子会社に持つニチイHDグループにおけるランサムウェアによるPC内の電子ファイルの暗号化被害について、9月2日に第2報として、PC20台、約2.6万件のファイルが暗号化、開封不可となっていることを公表した。
暗号化されたファイルに、顧客・関係企業等の担当者および当社の従業員の個人情報が記載されたファイルが含まれていることが判明しているが、現時点で外部への情報流出および二次被害は確認されていないとしている。
- 詳しくは:ランサムウェア被害に関する調査結果のご報告(第2報) (nichiigakkan.co.jp)
- 注目ポイント:複数のグループ会社にランサムウェアの感染が広がっており、サイバーセキュリティにおけるサプライチェーン対策の重要性を喚起する事例となっている。
2. 日産カーシェアリングで不正ログインと車両の不正利用が発生
日産自動車のカーシェアリングサービス「NISSAN e-シェアモビ」において、不正ログインが発生し、車両が不正に利用されたことが確認された。これにより、顧客の個人情報が外部に流出した可能性がある。
不正ログインの影響を受けた顧客には、氏名、住所、電話番号、生年月日、性別、メールアドレス、運転免許証番号、緊急連絡先などの情報が含まれる。日産は警察に被害届を提出し、現在捜査が進行中。個人情報保護委員会への報告および対象顧客へのメール連絡も行っているという。
- 詳しくは: NISSAN e-シェアモビ 不正ログインによる個人情報漏えいのお詫びとご報告
- 注目ポイント:サービスへのアクセス制御には多要素認証を導入することが必須である。
3. Kibanaにおけるクリティカルな2つの脆弱性が発見
Elastic社のデータ分析可視化ツール「Kibana」(出力されたデータを図表などの形で見やすく整形、表示できるオープンソースソフトウェア)において、2件のクリティカルな脆弱性「CVE-2024-37288」と「CVE-2024-37285」が明らかになった。これらの脆弱性は、細工されたペイロードを含む「YAMLドキュメント」の解析時に任意のコードを実行される恐れがある。
CVSSv3.1のベーススコアでは、CVE-2024-37288が9.9、CVE-2024-37285が9.1と評価されている。脆弱性を修正したバージョン「8.15.1」が提供されており、迅速なアップデートが推奨されている。
- 詳しくは:Kibana 8.15.1 Security Update (ESA-2024-27, ESA-2024-28)
- 注目ポイント:近年、デシリアライズ脆弱性の悪用が増加しており、特にクラウド環境やデータ解析プラットフォームでの脆弱性が狙われている。この種の脆弱性は、攻撃者がペイロードを細工することで任意のコード実行を可能にするため、早急な対応が求められる。
4. ロードバランサー「LoadMaster」にCVSS最高値の脆弱性が発覚
Progress Softwareが提供するロードバランサー製品「LoadMaster」および「LoadMaster Multi-Tenant Hypervisor」に、OSコマンドインジェクションの脆弱性「CVE-2024-7591」が発見された。この脆弱性は、入力検証の不備により、細工されたhttpリクエストを使用してリモートから任意のコードを実行される恐れがある。
CVSSv3.1のベーススコアは最高値の10.0と評価され、重要度は「クリティカル」とされている。Progress Softwareは、9月3日に脆弱性を修正するアドオンパッケージをリリースし、迅速なアップデートをユーザーに求めている。
- 詳しくは:Progress:LoadMaster Security Vulnerability CVE-2024-7591
- 注目ポイント:クラウドサービスやハイブリッド環境での負荷分散機能の利用が増加していることから、ロードバランサー製品の脆弱性が攻撃の標的となりやすい状況にある。
5. Veeam製品における複数の深刻な脆弱性に対応
Veeam Softwareは、複数の製品(仮想マシンとクラウドのデータ保護、バックアップ、レプリケーション、および復元のためのデータ管理ソフトウェア)において深刻な脆弱性に対応したことを発表した。脆弱性が対処された製品は、「Veeam Backup & Replication」「Veeam Service Provider Console」「Veeam ONE」「Veeam Agent for Linux」「Veeam Backup for Nutanix AHV」「Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization」の6つである。
「Veeam Backup & Replication」では6件の脆弱性が修正され、特に認証なしでリモートからコードを実行できる「CVE-2024-40711」はCVSSv3.1でベーススコア9.8、重要度「クリティカル」と評価された。また、多要素認証をバイパスできる「CVE-2024-40713」や、リモートからコードを実行したりアカウント情報を窃取する「CVE-2024-40710」など、他の脆弱性も「高」と評価されている。同社は脆弱性を修正した「Veeam Backup & Replication 12.2.0.334」を提供しており、ユーザーには迅速なアップデートが推奨されている。
- 詳しくは:Veeam Security Bulletin (September 2024)
- 注目ポイント:バックアップソフトウェアにおける脆弱性は、リモートからの不正アクセスやランサムウェア攻撃の標的となるリスクが高い。特に、認証なしにリモートでのコード実行が可能な脆弱性は攻撃者にとって魅力的である。
6. 大分大学図書館サーバ、PHP脆弱性を突いた改ざん被害が発生
大分大学は、同大学図書館が公開する貴重書アーカイブのサーバが不正アクセスを受け、改ざん被害に遭ったことを発表した。この攻撃は、PHPの脆弱性を突いて行われたものであり、サーバ上のファイルが改ざんされた。
7月30日に外部からの指摘で発覚し、調査の結果、SEOポイズニングによりGoogleの検索結果が汚染され、悪質な海外サイトに誘導される状態となっていた。現在、被害サーバは運用を停止して再構築中であり、同サーバに個人情報や機密情報は含まれていないため、情報流出は発生していないとされている。
- 詳しくは:本学図書館が提供する貴重書アーカイブの公開用サーバへの不正アクセスについて
- 注目ポイント:ウェブサーバにおけるオープンソースソフトウェアの脆弱性は、依然として多くの攻撃者に狙われている。特にPHPのような広く使用されている開発言語では、脆弱性が発見されると迅速な対応が求められる。さらに、SEOポイズニング攻撃による検索結果の汚染は、サイトの信頼性に深刻な影響を与えるため、ウェブセキュリティにおいても新たな脅威となっている。
最後までお読みいただき、有難うございます。
【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係
102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F
TEL 03-6262-0595