ConnectWise ScreenConnectにCVSS10.0の脆弱性 サイバー攻撃者の悪用を確認Cybersecurity Dive

リモートアクセスツールConnectWise ScreenConnectに見つかった2つの脆弱性は、ランサムウェアグループによって積極的に悪用されている。脆弱性のうち一つはCVSSスコアが10.0と評価されている。

» 2024年03月30日 07時00分 公開
[David JonesCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 サイバーセキュリティ保険を提供するAt-Bayは2024年2月26日(現地時間)の週に、リモートアクセスツール「ConnectWise ScreenConnect」(以下、ScreenConnect)の脆弱(ぜいじゃく)性を狙ったサイバー攻撃と、ランサムウェアグループ「Play」および「LockBit 3.0」の関連を主張する研究者がいると指摘した。

 研究者によると、ScreenConnectの脆弱性が公表された翌日、あるマネージド・サービスプロバイダーは非営利団体に対し、LockBit 3.0がサプライチェーン攻撃の標的としていた顧客グループの中に、同団体が含まれていることを警告した。

CVSSスコアは10.0 研究者らは積極的な悪用が進んでいると主張

 この他、同脆弱性のパッチを適用しようとしていた金融企業は、「Active Directory」の操作や、主要システムへの「AnyDesk」のインストールといった不正な活動を発見した。この攻撃はPlayに関連しており、身代金も要求されていた。

 攻撃者はScreenConnectの脆弱性を悪用するために迅速に動いた。非営利団体と金融企業に対する攻撃は、いずれも脆弱性が公表されてから72時間以内に実行されている。

 これらの攻撃は、ScreenConnectの脆弱性に関連する現在進行中の悪用を強調するものだ。見つかった2つの脆弱性のうち一つは「CVE-2024-1709」として追跡されており(注2)、共通脆弱性評価システム(CVSS)のスコアは10.0となっている。

 Trend Microの研究者は2024年2月26日の週に(注3)、これらの脆弱性の悪用をランサムウェアの「Black Basta」と「Bloody Ransomware」に関連付けた。同じくサイバーセキュリティ事業を営むSophosの研究者は以前(注4)、LockBitツールに関連した攻撃を公表している。

 At-Bayの研究者は「犯罪者がこれらの脆弱性を容易に悪用できるため、リスクに気付いていない企業や、パッチを適用していない企業が潜在的に多数存在することは、セキュリティ専門家にとっての懸念事項だ。これらの脆弱性は、すでに積極的に悪用されている」と話した。

© Industry Dive. All rights reserved.

あなたにおすすめの記事PR