100%

サイアカ サイバーセキュリティニュースレター(2024年 2月第2回号)

株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が2024年2月第2回目のニュースレターとなります。

1. LINEヤフー関連のサイバー攻撃被害拡大、メールとSlackからの情報漏洩も判明

LINEヤフーとその関連会社NAVER Cloudは、NAVER Cloudの従業員が使用するパソコンがマルウェアに感染し、LINEヤフーのシステムへの不正アクセスが行われた。これにより、2023年11月に約44万件の個人情報が流出した可能性があると公表された。

調査が進む中、メールやSlackを含む社内コミュニケーションツールからも情報漏洩が確認され、対象範囲が修正された。最終的にユーザ、取引先、従業者関連のデータ流出件数が更新された。

  • 詳しくは不正アクセスによる個人情報漏えいへの再発防止策に関するお知らせ
  • 注目ポイント:従業員のパソコンがマルウェアに感染することで生じた連鎖反応として、企業の内部コミュニケーションツールが情報漏洩の原因となった。企業は従業員のデバイス管理だけでなく、使用するソフトウェアやプラットフォームのセキュリティにも注意を払う必要がある。

 

2. 2023年第4四半期におけるTelnet攻撃の急増

JPCERT/CCの報告によると、2023年第4四半期にtelnetを使用するTCP 23番ポート宛ての攻撃パケットが前四半期に引き続き最も多く観測され、12月下旬には10月初旬の約3倍に増加した。

この攻撃パケットの増加は、ネットワークストレージ、無線LANルータ、デジタルビデオレコーダーから送信されたものが含まれている。また、SSH(TCP 22番ポート)やSMB(TCP 445番ポート)、NoSQLデータベースRedis(TCP 6379番ポート)への攻撃も観測されている。特に、DVRがインターネット経由で侵害され、マルウェアに感染しているケースが多いと分析されている。

  • 詳しくはJPCERT/CC インターネット定点観測レポート
  • 注目ポイント:telnet攻撃が急増している現象と、その攻撃の多くが既にインターネット経由で侵害され、マルウェアに感染しているデバイスから発信されていることである。

 

3. 緊急警告: ConnectWise ScreenConnectに発見された重大なセキュリティ脆弱性  

ConnectWiseが提供する「ConnectWise ScreenConnect」に、認証のバイパスとパストラバーサルの脆弱性が見つかった。

これらの脆弱性は、ランサムウェア攻撃に悪用される危険があり、管理者レベルのアカウントを不正作成し、情報窃取やリモートコード実行を可能にする。CISAは脆弱性に最高度の警告を発している。ConnectWiseは対策として、クラウドサービスの脆弱性を解消し、オンプレミス利用者向けに修正版をリリースした。

  • 詳しくはConnectWise ScreenConnect 23.9.8 security fix
  • 注目ポイント:広く利用されているリモートアクセスツールにランサムウェア攻撃などに悪用される脆弱性が見つかった。

 

4. SonicWall SSL VPN脆弱性発覚:認証バイパスのリスクとセキュリティ警告

SonicWall製ファイアウォールの「SonicOS」に、SSL VPN機能に関する認証バイパスの脆弱性(CVE-2024-22394)が存在することが発覚。この脆弱性は、リモートからの攻撃者が認証をバイパスし、不正アクセスを行う可能性がある。

セキュリティアドバイザリではCVSSv3.0基準でベーススコア「8.6」、重要度「高」に評価されている。一方、NISTのNVDではCVSSv3.1基準で「9.8」と「クリティカル」に評価されている。

  • 詳しくはSonicWall:SonicOS SSL-VPN Improper Authentication
  • 注目ポイント:この脆弱性は直接的に組織のネットワークセキュリティと機密情報の保護に影響を及ぼす。SSL VPNを用いる組織にとっては警鐘であり、脆弱性管理とセキュリティポリシーの見直しを迫られる状況を示す。

 

5. AndroidLinuxChromeOSデバイスに影響を与える新たなWi-Fi脆弱性発覚

研究者は、Android、Linux、ChromeOSデバイスで使用されるオープンソースWi-Fiソフトウェアにおける2つの認証バイパスの脆弱性を特定。これらの脆弱性により、攻撃者はユーザを悪意のあるネットワークに誘導したり、パスワードなしで信頼されたネットワークに参加したりできる。

脆弱性は、wpa_supplicantとIntelのiNet Wireless Daemon(IWD)で発見され、CVE-2023-52160およびCVE-2023-52161として追跡されている。これらは特に、Wi-Fiクライアントが認証サーバーの証明書を適切に検証しない場合、またはLinuxデバイスが無線アクセスポイントとして使用されているネットワークの場合に影響を与える。主要Linuxディストリビューションは対策としてアドバイザリーをリリースしており、ChromeOSは既に対応済みだが、Androidデバイスへの修正はまだ実施されていない。

  • 詳しくは New Wi-Fi Vulnerabilities Expose Android and Linux Devices to Hackers
  • 注目ポイント:これらの脆弱性によって、攻撃者が物理的に近くにいる必要があるものの、以前に接続したWi-FiネットワークのSSIDを利用して、被害者を悪意のあるネットワークに誘導する可能性があることを意味する。

 

最後までお読みいただき、有難うございます。

【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係

102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F

TEL 03-6262-0595

info1@cyberprotec.jp

 

サイバーセキュリティのeラーニング専門アカデミー サイアカ