ニュース
ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力:この頃、セキュリティ界隈で(2/2 ページ)
わずかな時間で組織内で感染が広がる危険性をはらむWindows Active Directoryの脆弱性。
Zerologonについては米国土安全保障省のセキュリティ機関CISAも9月の時点で全連邦省庁に対して異例の緊急指令を出し、CVE-2020-1472の更新プログラムを直ちに適用するよう指示していた。
10月に入ると、特定国家の支援を受けるなどして高度で執拗な攻撃を仕掛けるAPT集団がZerologonの脆弱性を利用しているとして、CISAと米連邦捜査局(FBI)が改めて対策の徹底を促した。米大統領選挙が迫っているタイミングもあり、自治体などの選挙関連システムへの不正アクセスにZerologonが利用された形跡もあるとした。
ただしZerologonは特権昇格の脆弱性なので、悪用するためにはまず、別の手段を使って標的とするネットワークに侵入する必要がある。そのために利用されているのがフィッシング詐欺メールやマルウェアだ。
さらに、VPNやリモートデスクトッププロトコル(RDP)などのリモートアクセスツールや、Citrix、Juniper、Pulse Secureといったサードパーティーの脆弱性を組み合わせて連鎖的に攻撃を展開する手口もある。インサイダーにも警戒が必要だ。
いずれにしても、標的となるのはパッチが公開されているのに適用しないまま放置されているシステムだ。「システムや機器のパッチは迅速かつ入念に適用する必要がある。徹底したパッチ適用サイクルを確立して維持することが、最善の防御策であることに変わりはない」とCISAは強調している。
関連記事
- 進化を続けるマルウェア「Emotet」 怪しく見えないメールも警戒を
姿形を変えていく、やっかいなマルウェア「Emotet」。その実態を紹介する。 - マルウェア「Emotet」、トレンドマイクロのメールを装って拡散中
トレンドマイクロが、同社を装ったメールにマルウェア「Emotet」が添付されている事例を発見したとして注意を呼びかけた。添付ファイルがあるものは全て破棄するよう案内している。 - セキュリティ企業が描き出す「歪曲された」実態 大学研究者が検証
サイバー攻撃の実態として報道されているものにはバイアスがかかっているという報告。
Copyright © ITmedia, Inc. All Rights Reserved.