企業向けソフトウェアの脆弱性を狙う攻撃が“爆増” 特に注意すべきものは:Cybersecurity Dive
Recorded Futureは、企業のソフトウェアやVPNなどのネットワークインフラにおいて、高リスクの脆弱性が積極的に悪用されるケースが約3倍に増加していると報告した。
サイバーセキュリティ事業を営むRecorded Futureの年次脅威分析レポート(注1)によると、攻撃者はファイル転送サービスやVPNの脆弱(ぜいじゃく)性を悪用し、多くの企業で展開されているソフトウェアやネットワークインフラを標的とするようになっている。
企業向けソフトウェアの脆弱性を狙う攻撃が“爆増”
サイバーセキュリティ企業の脅威調査部門であるInsikt Groupのアナリストが2024年3月21日(現地時間)に発表したレポートによると、企業のソフトウェアやネットワークインフラに対する攻撃において悪用されるリスクの高い脆弱性の数は、2022〜2023年にかけて約3倍に増加した。
仮想化を進め、ワークロードをクラウドに移行しようとする企業の継続的な取り組みにおいて、新たなベンダーをサプライチェーンに加えることで、企業環境に新たなセキュリティリスクをもたらしていると、アナリストたちは警告している。
Recorded Futureによると、MicrosoftやGoogle、Apple、Ciscoといった主要ベンダーのOS、VPNを含むネットワークインフラ、企業向けソフトウェアにおける高リスクの脆弱性が、2023年においてアクティブな全ての脆弱性のうち3分の2を占めた。
脅威グループは、2023年に幾つかの脆弱性を大規模に悪用し、数千の組織に損害を与えた。これにはProgress Softwareのファイル転送サービスである「MOVEit Transfer」(注2)、Fortaのファイル転送サービスである「GoAnywhere」(注3)、Citrixのネットワーキング製品である「Citrix NetScaler Application Delivery Controller」(以下、NetScaler ADC)などを狙った攻撃も含まれる(注4)。
レポートは次のように指摘している。
「2023年に最も注目を集めた大規模な悪用は、ランサムウェアグループ『Clop』がGoAnywhereとMOVEit Transferという2つのサードパーティー製のマネージドファイル転送MFTサービスを狙った攻撃だった」
研究者によると、悪質な国家やランサムウェア攻撃者は、Citrixのネットワークアプライアンスとして広く使用されているNetScaler ADCと「Netscaler Gateway」に影響を与える脆弱性「CitrixBleed」を悪用し、数百の組織への攻撃を成功させた。
企業のソフトウェアやネットワークインフラに対する攻撃で悪用される脆弱性の増加が際立っている。Recorded Futureの見解は以下の通りだ。
- 企業向けソフトウェアに対する悪用が290%増加し、2022年の11件から2023年には43件に急増した
- インターネットに面したネットワークインフラに対する攻撃に使用されるアクティブな脆弱性が309%増加し、2022年の11個から2023年には45個に増加した
レポートによると、脅威グループは、広く展開された企業向け製品の脆弱性を悪用し、企業環境や機密データへの不正アクセスを実行している。ランサムウェアの運営者は、これらのアクセスと外部へのデータ転送を活用し、被害組織に対して身代金を要求している。
レポートでは、次のように述べられている。
「ゼロデイ脆弱性は懸念材料ではあるが、大規模な悪用のほとんどの事例では、脆弱性が開示され、パッチが適用された後に攻撃が成功していることに留意すべきである」
(注1)2023 Annual Report(Recorded Future)
(注2)Progress Software’s MOVEit meltdown: uncovering the fallout(Cybersecurity Dive)
(注3)Clop ransomware group triggers new attack spree, hitting household brands(Cybersecurity Dive)
(注4)CitrixBleed isn’t going away: Security experts struggle to control critical vulnerability(Cybersecurity Dive)
関連記事
- Rustは「Go」や「C++」と比較して何が優れているのか? Googleエンジニアが語る
Googleは自社の経験を基に、ソフトウェア開発において、プログラミング言語RustがC++と比較して高い生産性と安全性を実現していると報告した。 - Linuxカーネルに特権昇格の脆弱性 急ぎ確認とアップデートを
NSFOCUSはLinuxカーネルの特権昇格の脆弱性(CVE-2024-1086)について詳細情報とPoCツールが公開されたとし、影響を受けるユーザーに対して修正されたバージョンへの迅速なアップデートを呼びかけた。 - Red Hatが緊急警告、XZ UtilsにCVSS 10.0の脆弱性 悪意あるコードが挿入か
Red Hatは最新バージョンのXZ Utilsに不正アクセスを意図する悪意あるコードが含まれていると発表した。この脆弱性はバージョン5.6.0および5.6.1に存在しCVSSスコアは「10.0」と評価されている。 - さくらインターネットのASNで重大なマルウェア活動を確認 HYAS Infosec調査
HYAS Infosecは週次の脅威インテリジェンスレポートを公開した。同レポートではマルウェア発生源となっている自律システムがまとめられており、その中でさくらインターネットのASNが挙がった。
© Industry Dive. All rights reserved.