脆弱性の影響を受けたWindowsコンピュータを特定するためのスキャン
情報セキュリティ局 ( 情報通信省) は、各省庁、支局、地方自治体の IT および情報セキュリティ部門、国有企業およびグループ、株式会社商業銀行、金融機関に対し、Microsoft 製品における 16 件の高度で深刻なセキュリティ上の脆弱性に関する警告を発しました。
上記の脆弱性は、マイクロソフトが発表した2024年4月のパッチリストの評価と分析に基づき、情報セキュリティ部門によって警告されたもので、同テクノロジー企業の製品には147件の脆弱性が存在する。
新たに警告された 16 件のセキュリティ脆弱性の中には、専門家が特別な注意が必要であると推奨する脆弱性が 2 つあります。リモート プロシージャ コール ランタイム (RPC) の脆弱性 (CVE-2024-20678) により、攻撃者がリモートでコードを実行できる可能性があります (システム内の異なるプロセス間のネットワーク経由の通信を容易にする Windows コンポーネント - PV)。また、SmartScreen (Windows に組み込まれているセキュリティ機能) の脆弱性 (CVE-2024-29988) により、攻撃者が保護メカニズムをバイパスできる可能性があります。
今回警告されたマイクロソフト製品のセキュリティ脆弱性のリストには、攻撃者がリモートでコードを実行できる脆弱性が 12 件含まれており、これには「Microsoft Defender for IoT」の 3 件の脆弱性 (CVE-2024-21322、CVE-2024-21323、CVE2024-29053)、オープン ソース ライブラリ Libarchive の脆弱性 (CVE-2024-26256)、Microsoft Excel スプレッドシートの脆弱性 (CVE-2024-26257) が含まれます。 「Windows DNS サーバー」に 7 件の脆弱性 CVE-2024-26221、CVE-2024-26222、CVE2024-26223、CVE-2024-26224、CVE-2024-26227、CVE-2024-26231、CVE2024-26233。
さらに、ユニットは、対象者がなりすまし攻撃を実行できるようにする 2 つの脆弱性にも注意するようアドバイスされています。これには、「NTML ハッシュ」を公開する Windows 版 Outlook ソフトウェアの CVE-2024-20670 の脆弱性と、プロキシ ドライバーの CVE-2024-26234 の脆弱性が含まれます。
情報セキュリティ局は、サイバー攻撃のリスクを回避するため、政府機関、組織、企業に対し、影響を受ける可能性のあるWindowsオペレーティングシステムを使用しているコンピュータを点検、レビュー、特定し、速やかにパッチを適用することを推奨しています。これは、各部署の情報システムの情報セキュリティを確保し、ベトナムのサイバー空間の安全確保に貢献することを目的としています。
各部隊は、サイバー攻撃やエクスプロイトの兆候を検知した場合、監視を強化し、対応計画を策定することが推奨されます。併せて、情報セキュリティに関する管轄当局や大規模組織の警告チャネルを定期的に監視し、サイバー攻撃のリスクを迅速に検知します。
4月には、情報セキュリティ局が各部署に対し、PAN-OSソフトウェアのセキュリティ脆弱性CVE-2024-3400について調査と修正を行うよう警告と指示を出しました。この脆弱性を悪用したエクスプロイトコードは、多くの機関や組織の情報システムへの攻撃に利用されています。PAN-OSソフトウェアを使用している部署は、4月14日にリリースされた影響を受けるバージョンのパッチに更新することをお勧めします。
システム内の潜在的なリスクへの対処を優先する
一般的に使用されているソフトウェアやテクノロジーソリューションのセキュリティ脆弱性を悪用したシステム攻撃は、専門家によって常にサイバー攻撃の顕著なトレンドの一つとみなされています。サイバー攻撃グループは、ゼロデイ脆弱性(未発見の脆弱性)や企業が発表した新たなセキュリティ脆弱性を悪用するだけでなく、以前に発見されたセキュリティ脆弱性を積極的にスキャンし、それらをシステム攻撃の足掛かりとして悪用しようとします。
しかし、現実には、情報セキュリティ部門や情報セキュリティ分野で活動する機関や部署は、新たな脆弱性や新たな攻撃の傾向について定期的に警告しているものの、多くの機関や部署は、それらの更新や迅速な対応にはあまり注意を払っていません。
NCS社のテクニカルディレクターで専門家のヴー・ゴック・ソン氏は、3月末に攻撃を受けた組織を支援した具体的な事例について、次のように述べました。 「分析の結果、このインシデントはもっと早く対処すべきだったと分かりました。なぜなら、この組織は受付アカウントが侵害されており、すぐに対処する必要があると警告を受けていたからです。しかし、受付アカウントは重要ではないと考え、無視して対処しませんでした。ハッカーは受付アカウントを利用し、脆弱性を突いて管理者権限を奪取し、システムを攻撃しました。」
情報セキュリティ局が昨年末に発表した統計によると、70%以上の組織が、警告されている脆弱性や弱点に対する更新プログラムの確認や対応、パッチ適用に注意を払っていなかったことが分かりました。
こうした状況を受け、情報セキュリティ部門は、各省庁、支部、地方自治体、機関、組織、企業が2024年に重点的に実施するよう推奨された6つの重要タスクグループにおいて、潜在的なリスクやシステムに既に存在するリスクを優先的に解決するよう各部署に要請した。
「各部署は、新たなリスクから身を守るための投資を検討する前に、システム上の既知のリスクと既存のリスクに対処する必要があります。規則に従って情報セキュリティを定期的に点検・評価し、システム上のリスクを検知・排除するための脅威の探索は非常に重要であり、定期的に実施する必要があります」と情報セキュリティ部門の担当者は強調しました。
[広告2]
ソース
コメント (0)