VMware ESXiに脆弱性 ランサムウェアグループの悪用を確認済みのため注意:セキュリティニュースアラート
MicrosoftはランサムウェアグループがVMware ESXiの認証バイパス脆弱性「CVE-2024-37085」を悪用していると伝えた。この脆弱性は共通脆弱性評価システムで警告レベルに位置付けられており、修正が推奨されている。
Microsoftは2024年7月29日(現地時間)、ランサムウェアグループが「VMware ESXi」に存在する脆弱(ぜいじゃく)性を悪用していると伝えた。悪用されている脆弱性は「CVE-2024-37085」として認識されており、Microsoft Security Vulnerability Research(MSVR)を通じてVMwareに報告されている。
ランサムウェアグループによるVMware ESXiの脆弱性悪用事例
CVE-2024-37085はVMware ESXiに存在する認証バイパスの脆弱性だ。共通脆弱性評価システム(CVSS)のスコア値6.8で、深刻度「警告」(Medium)に位置付けられている。
この脆弱性はVMware ESXiにデフォルトで用意されているESXiホストへの管理アクセスを持つ「ESXi Admins」という名前の「Active Directory」(AD)グループが関係している。このグループを削除したとしても十分なAD権限を持つ攻撃者が再び作成し、このグループにユーザーを追加することでESXiホストへのフルアクセスができてしまう。
Microsoftの調査によると、Storm-0506やStorm-1175、Octo Tempest、Manatee Tempestといったランサムウェアグループが、この脆弱性を利用した攻撃手法を採用しているという。最近の攻撃例として北米のエンジニアリング会社がStorm-0506による「Black Basta」ランサムウェアの影響を受けた事例が挙げられており、Microsoftはこの攻撃にVMware ESXiの脆弱性が悪用されたと結論付けている。
この脆弱性の影響を受けるバージョンは以下の通りだ。
- VMware ESXi 8.0
- VMware ESXi 7.0
- VMware Cloud Foundation 5.x
- VMware Cloud Foundation 4.x
この脆弱性が修正されたバージョンは以下の通りだ。
- VMware ESXi 8.0 Update 3
- VMware Cloud Foundation 5.2
影響を受ける製品を使用する全ての組織に対し、脆弱性が修正された最新バージョンにアップデートすることが強く推奨されている。なお、VMware ESXi 7.0および「VMware Cloud Foundation 4.x」に対するパッチの適用は予定されていないため、これらのバージョンの製品を使用している組織はアップグレードする必要がある。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「サイバー攻撃はお金がかかる」 当たり前の結論から見えた新たな気付き
JNSAが「サイバー攻撃を受けるとお金がかかる〜インシデント損害額調査レポートから考えるサイバー攻撃の被害額〜」というストレートなタイトルの資料を公開しました。この資料から企業が次にやるべきことが見えてきました。
「生成AIは今すぐ使えるかは疑問」 Gartnerが選ぶセキュリティトレンド6選
Gartnerは2024年のサイバーセキュリティのトップトレンド6選を解説した。生成AIはセキュリティ担当者の役に立つのか。
世界規模で起きたWindowsブルスク問題 MicrosoftとCrowdStrikeが支援策公表
2024年7月19日に全世界的に「Windows」のPCでブルースクリーンが表示される大規模障害が発生した件について、MicrosoftとCrowdstrikeがインシデントの原因や対応策を公開した。
「USBメモリの全面禁止」って有効な対策なの? あどみんが指摘する問題の本質
最近よく聞くUSBメモリの持ち出しや紛失に伴う情報漏えいインシデント。再発防止策として「USBメモリの利用を全面禁止」が挙がりがちだがこの対策は正しいのか。クラウドネイティブのバーチャル情シスである須藤 あどみん氏が問題に切り込んだ。