脆弱性の影響を受けたWindowsコンピュータを特定するためのスキャン
情報セキュリティ局 ( 情報通信省) は、各省庁、支局、地方自治体の IT および情報セキュリティ部門、国有企業およびグループ、および株式会社商業銀行および金融機関に対し、Microsoft 製品における 16 件の高度で深刻なセキュリティ脆弱性に関する警告を発しました。
上記の脆弱性は、マイクロソフトが発表した2024年4月のパッチリストの評価と分析に基づき、情報セキュリティ部門によって警告されたもので、このテクノロジー企業の製品には147件の脆弱性が存在する。
新たに警告された 16 件のセキュリティ脆弱性の中には、専門家が特別な注意が必要であると推奨する脆弱性が 2 つあります。リモート プロシージャ コール ランタイム (RPC) の脆弱性 (CVE-2024-20678) により、攻撃者がリモートでコードを実行できるようになります (システム内の異なるプロセス間のネットワーク経由の通信を可能にする Windows コンポーネント - PV)。また、SmartScreen (Windows に組み込まれているセキュリティ機能) の脆弱性 (CVE-2024-29988) により、攻撃者が保護メカニズムをバイパスできるようになります。
今回警告されたマイクロソフト製品のセキュリティ脆弱性のリストには、攻撃者がリモートでコードを実行できる脆弱性が 12 件含まれており、その中には「Microsoft Defender for IoT」の脆弱性 3 件 (CVE-2024-21322、CVE-2024-21323、CVE2024-29053)、オープン ソース ライブラリ Libarchive の脆弱性 CVE-2024-26256、Microsoft Excel スプレッドシートの脆弱性 CVE-2024-26257 が含まれています。 「Windows DNS サーバー」に 7 件の脆弱性 CVE-2024-26221、CVE-2024-26222、CVE2024-26223、CVE-2024-26224、CVE-2024-26227、CVE-2024-26231、CVE2024-26233。
さらに、ユニットは、対象者がなりすまし攻撃を実行できるようにする 2 つの脆弱性にも注意するよう勧告されています。これには、「NTML ハッシュ」を公開する Windows 版 Outlook ソフトウェアの脆弱性 CVE-2024-20670 と、プロキシ ドライバーの脆弱性 CVE-2024-26234 が含まれます。
情報セキュリティ局は、政府機関、組織、企業に対し、影響を受ける可能性のあるWindowsオペレーティングシステムを使用しているコンピュータを点検、レビュー、特定し、サイバー攻撃のリスクを回避するため、速やかにパッチを適用することを推奨しています。これは、各部署の情報システムの情報セキュリティを確保し、ベトナムのサイバー空間の安全確保に貢献することを目的としています。
各部隊は、サイバー攻撃やエクスプロイトの兆候を検知した場合、監視を強化し、対応計画を策定することが推奨されます。併せて、サイバー攻撃リスクを迅速に検知するため、管轄当局や大規模な情報セキュリティ組織の警告チャネルを定期的に監視してください。
4月には、情報セキュリティ局がPAN-OSソフトウェアのセキュリティ脆弱性CVE-2024-3400について、各部署に警告と指示を発しました。この脆弱性を悪用したエクスプロイトコードは、多くの機関や組織の情報システムへの攻撃に利用されています。PAN-OSソフトウェアを使用している部署は、4月14日にリリースされた影響を受けるバージョンのパッチに更新することをお勧めします。
システム内の潜在的なリスクへの対処を優先する
一般的に使用されているソフトウェアやテクノロジーソリューションのセキュリティ脆弱性を悪用したシステム攻撃は、専門家によって常にサイバー攻撃の顕著なトレンドの一つとみなされています。サイバー攻撃グループは、ゼロデイ脆弱性(未発見の脆弱性)や企業が発表した新たなセキュリティ脆弱性を悪用するだけでなく、以前に発見されたセキュリティ脆弱性を積極的にスキャンし、それらを悪用してシステム攻撃の足掛かりとして利用します。
しかし、現実には、情報セキュリティ部門や情報セキュリティ分野で活動する機関や部署は、新たな脆弱性や新たな攻撃の傾向について定期的に警告を発しているものの、多くの機関や部署は、それらの更新や迅速な対応にはあまり注意を払っていません。
NCS社のテクニカルディレクターで専門家のヴー・ゴック・ソン氏は、3月末に攻撃を受けた組織を支援した具体的な事例について、次のように述べました。 「分析の結果、このインシデントはもっと早く対処すべきだったと分かりました。なぜなら、この組織は受付アカウントが侵害されており、すぐに対処する必要があると警告を受けていたからです。しかし、受付アカウントは重要ではないと考えたため、この組織はそれを無視し、対処しませんでした。ハッカーは受付アカウントを悪用し、脆弱性を悪用して管理者権限を奪取し、システムを攻撃しました。」
情報セキュリティ局が昨年末に発表した統計によると、70%以上の組織がアップデートの確認や対応、警告されている脆弱性や弱点の修正に注意を払っていなかったことが分かりました。
こうした状況を受け、情報セキュリティ部門は、各省庁、支部、地方自治体、機関、組織、企業が2024年に重点的に実施するよう推奨された6つの主要タスクグループにおいて、潜在的なリスクやシステムにすでに存在するリスクの解決を優先するよう各部署に要請した。
「各部署は、新たなリスクから身を守るための投資を検討する前に、システム上の既知のリスクと既存のリスクに対処する必要があります。規則に従って情報セキュリティを定期的に点検・評価し、システム上のリスクを検知・排除するための脅威の探索は非常に重要であり、定期的に実施する必要があります」と情報セキュリティ部門の担当者は強調しました。
[広告2]
ソース
コメント (0)