多要素認証アプリ「Authy」の脆弱性によって3300万件以上の電話番号が流出:セキュリティニュースアラート
Twilioは多要素認証アプリ「Authy」の最新アップデートをリリースし、Android版およびiOS版のセキュリティ修正を実施した。同対応は2024年6月下旬に発生したAuthyの脆弱性を原因とした電話番号流出に対処したものだ。
Twilioは2024年7月1日(現地時間)、多要素認証(MFA)アプリの「Authy」の最新アップデートをリリースした。アップデートはAuthyの「Android」版および「iOS」版に対する修正が含まれている。
今回のアップデートは2024年6月下旬に発生したAuthyの脆弱(ぜいじゃく)性による3300万件以上の電話番号流出インシデントに対処したものとされている。漏えいした情報によって、SMSフィッシングやSIMスワッピング攻撃を実行される可能性があるため注意が必要だ。
3300万件以上電話番号流出を引き起こした脆弱性に対処
Twilioはコンピュータ情報サイト「Bleeping Computer」の取材に対し、認証されていないエンドポイントが原因で、Authyアカウントに関連付けられた個人データを攻撃者に特定されたと報告しており、直ちに対応を実施し、エンドポイントを保護する措置を講じたことを伝えている。
脆弱性に対応したバージョンは以下の通りだ。
- Android版: Authy v25.1.0
- iOS版: Authy v26.1.0
Twilioの発表では現時点で脅威アクターがTwilioのシステムやその他の機密データにアクセスした証拠は確認されていないとしている。予防措置として全てのAuthyユーザーに対して最新のAndroidまたはiOSアプリに更新することが強く推奨されている。Authyアカウントにアクセスできない場合、Authyサポートに問い合わせることが勧められている。
脅威アクターが取得したとみられるAuthyユーザーの電話番号がフィッシングやスミッシング攻撃に利用される可能性があることも伝えており、受信するテキストメッセージに対して高い警戒心を持つよう注意を呼びかけている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「USBメモリの全面禁止」って有効な対策なの? あどみんが指摘する問題の本質
最近よく聞くUSBメモリの持ち出しや紛失に伴う情報漏えいインシデント。再発防止策として「USBメモリの利用を全面禁止」が挙がりがちだがこの対策は正しいのか。クラウドネイティブのバーチャル情シスである須藤 あどみん氏が問題に切り込んだ。
CVSSスコアは10.0 Juniper Networksの複数製品に重大な脆弱性
Juniper Networksは複数の製品に重大な脆弱性が存在するとして、緊急アップデートを公開した。脆弱性はCVSSスコア10.0と評価されており、注意が必要だ。
OpenSSHにリモートコード実行の致命的な脆弱性 広範囲に影響が及ぶ可能性あり
QualysはOpenSSHサーバに重大な脆弱性があると発表した。この脆弱性は「regreSSHion」と名付けられ「CVE-2024-6387」として特定されている。悪用されるとリモートコード実行の危険性があるため迅速なアップデートが求められる。
中堅企業はなぜセキュリティに関心がないのか? 調査で分かった“ある勘違い”
近年、サイバー攻撃の標的は大企業から中堅・中小企業にシフトしている。しかし中堅企業の中には、セキュリティに無頓着なところもあるようだ。その背景にある“勘違い”とは。