なりすましが可能になるCryptoAPIの脆弱性 サイバー攻撃のPoCが公開
Akamaiは、CryptoAPIの脆弱性を利用したサイバー攻撃のPoCを公開した。同脆弱性を悪用すれば、なりすましが可能になるとされており、Windows 7などの古いバージョンに対しても修正パッチの適用が必要だと注意を喚起している。
Akamai Technologies(以下、Akamai)は2023年1月25日(現地時間)、同社のブログで、「Windows」で認証や暗号化などの機能を提供する「Cryptographic API」(以下、CryptoAPI)における脆弱(ぜいじゃく)性を利用するサイバー攻撃のPoC(概念実証)を公開した。これを悪用するとなりすましが可能になるとして警戒を呼び掛けている。
深刻度は「重要」 だが潜在的なリスクはさらに高くなる可能性も
CryptoAPIの脆弱性(CVE-2022-34689 - CVE.report)は2022年に、米国家安全保障局(NSA)と英国立サイバーセキュリティセンター(NCSC-UK)によって発見された。
CVE-2022-34689は、対象機能がハッシュ関数であるMD5ベースの証明書キャッシュインデックスキーに衝突が発生しないことを前提としていることに原因がある。すでにMD5の耐衝突性には難があると判明しており、前提が成り立っていない。
CVE-2022-34689は共通脆弱性評価システム(CVSS)スコア値で7.5と分析されており深刻度「重要」(High)とされている。しかしAkamaiは「このスコアは脆弱性の前提条件が満たされているアプリケーションやWindowsコンポーネントの範囲が限られているためだろう」と指摘し、潜在的な深刻度がさらに高い可能性を示唆している。
Akamai Security Researchはこの脆弱性を分析し、これを利用したサイバー攻撃が可能であることを示すPoCを公開した。PoCの詳細は以下の通りだ。
Akamaiは、同脆弱性が適用可能なコードが在野に存在している可能性を指摘するとともに、今後も調査を継続するとしている。「Windows 7」などの古いバージョンに対してもパッチが必要だと解説している。
なお、Microsoftは同脆弱性を2022年8月の累積更新プログラムで修正し、脆弱性情報については同年10月に以下のページで公開している。該当APIを使用している場合、累積更新プログラムを適用して脆弱性を直ちに修正してほしい。
関連記事
- サイバー攻撃者との交渉もやむなし? ラック西本社長が語るランサムウェア事前・事後対策
ランサムウェアをいつかは遭遇する“災害”だ。そのために私たちは事前に何を考慮して、どのような対策を講じればいいのか。ラックの代表取締役社長である西本逸郎氏が事前対策から被害後の事後対策までを語った。 - Pythonベースの新種の遠隔操作ウイルス「PY#RATION」が驚異的に脅威な理由
SecuronixはPythonベースの遠隔操作ウイルス(RAT)による新たな攻撃キャンペーンおよびマルウェアを特定した。これらは「PY#RATION」と名付けられており、幾つかの特徴から脅威として要注意すべきだ。 - 静岡銀行や千葉銀行をかたるフィッシング詐欺に要注意
静岡銀行や千葉銀行をかたったフィッシング詐欺が報告された。フィッシングメールや誘導先の偽のWebサイトなどは目視による真偽の判断が難しいため注意が必要だ。 - テレワーク環境別に考える「ゼロトラスト構築の基本とセキュリティの落とし穴」
テレワークの浸透によってユーザーを手放しで信用できなくなった。そこで求められるのが、誰も信用せず厳密な認証・認可によってアクセスをコントロールするゼロトラストセキュリティだ。テレワーク環境別のゼロトラスト構築の注意点と落とし穴を紹介する。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.