リモートアクセスツールConnectWise ScreenConnectに見つかった2つの脆弱性は、ランサムウェアグループによって積極的に悪用されている。脆弱性のうち一つはCVSSスコアが10.0と評価されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
サイバーセキュリティ保険を提供するAt-Bayは2024年2月26日(現地時間)の週に、リモートアクセスツール「ConnectWise ScreenConnect」(以下、ScreenConnect)の脆弱(ぜいじゃく)性を狙ったサイバー攻撃と、ランサムウェアグループ「Play」および「LockBit 3.0」の関連を主張する研究者がいると指摘した。
研究者によると、ScreenConnectの脆弱性が公表された翌日、あるマネージド・サービスプロバイダーは非営利団体に対し、LockBit 3.0がサプライチェーン攻撃の標的としていた顧客グループの中に、同団体が含まれていることを警告した。
この他、同脆弱性のパッチを適用しようとしていた金融企業は、「Active Directory」の操作や、主要システムへの「AnyDesk」のインストールといった不正な活動を発見した。この攻撃はPlayに関連しており、身代金も要求されていた。
攻撃者はScreenConnectの脆弱性を悪用するために迅速に動いた。非営利団体と金融企業に対する攻撃は、いずれも脆弱性が公表されてから72時間以内に実行されている。
これらの攻撃は、ScreenConnectの脆弱性に関連する現在進行中の悪用を強調するものだ。見つかった2つの脆弱性のうち一つは「CVE-2024-1709」として追跡されており(注2)、共通脆弱性評価システム(CVSS)のスコアは10.0となっている。
Trend Microの研究者は2024年2月26日の週に(注3)、これらの脆弱性の悪用をランサムウェアの「Black Basta」と「Bloody Ransomware」に関連付けた。同じくサイバーセキュリティ事業を営むSophosの研究者は以前(注4)、LockBitツールに関連した攻撃を公表している。
At-Bayの研究者は「犯罪者がこれらの脆弱性を容易に悪用できるため、リスクに気付いていない企業や、パッチを適用していない企業が潜在的に多数存在することは、セキュリティ専門家にとっての懸念事項だ。これらの脆弱性は、すでに積極的に悪用されている」と話した。
(注1)LockBit, Play Ransomware Used in Attacks Leveraging ScreenConnect Flaws(at-bay)
(注2)CVE-2024-1709 Detail(NIST)
(注3)ConnectWise ScreenConnect critical CVE lures an array of threat actors(Cybersecurity Dive)
(注4)ConnectWise ScreenConnect faces new attacks involving LockBit ransomware(Cybersecurity Dive)
© Industry Dive. All rights reserved.