記事本文(要約)
CISAは、最近修正されたScreenConnectの脆弱性がハッカーによって悪用され、サーバーでリモートコードを実行される可能性があると米国の連邦機関に警告しています。この問題はCVE-2025-3935として追跡され、特権を持つ攻撃者が機械キーを侵害すると、悪意あるペイロードを介してサーバーでリモートコード実行を引き起こす恐れがあります。また、ASUSルーターとCraft CMSの4つの脆弱性も活発に悪用されています。特にASUS GT-AC2900のCVE-2021-32030(CVSSスコア9.8)やCraft CMSのCVE-2024-56145(CVSSスコア9.3)の脆弱性は重大です。CISAは、これらの5つの脆弱性を既知の悪用されている脆弱性カタログに追加し、連邦機関に推奨される緩和策の実施を求めています。
※この要約はChatGPTを使用して生成されました。
公開日: Tue, 03 Jun 2025 09:57:12 -0400
Original URL: https://www.bleepingcomputer.com/news/security/cisa-warns-of-connectwise-screenconnect-bug-exploited-in-attacks/
詳細な技術情報
以下に、提示された文章に関するセキュリティ上の重要な詳細情報を詳しく説明します。
CVE番号と概要
- CVE-2025-3935
- 脆弱性の仕組み: ConnectWise ScreenConnectにおける不適切な認証が原因。ASP.NET Web Formsで使用されるViewStateコンポーネントのコードインジェクション攻撃が可能。
- 潜在的な影響: 攻撃者がマシンキーを取得することで、リモートコード実行を通じてサーバーを制御する可能性がある。
- 攻撃手法: マシンキーを用いて、悪意のあるペイロードを注入しリモートコードを実行する方法が考えられる。
- CVE-2021-32030
- 脆弱性の仕組み: ASUS GT-AC2900およびLyra Miniデバイスにおける認証のバイパス。
- 潜在的な影響: 認証プロセスを迂回し、デバイスの制御を得る可能性がある。
- 攻撃手法: デバイスの認証バイパスを利用して不正アクセスを行う。
- CVE-2023-39780
- 脆弱性の仕組み: ASUS RT-AX55デバイスにおけるOSインジェクション。
- 潜在的な影響: 攻撃者は認証後にオペレーティングシステムコマンドを実行する可能性がある。
- 攻撃手法: OSインジェクションを用い、認証後に攻撃者の任意のコマンドを実行。
- CVE-2024-56145
- 脆弱性の仕組み: Craft CMSにおけるコードインジェクション。
- 潜在的な影響: 特定の条件下でリモートコードを実行できる。
- 攻撃手法: 特権を濫用し、システムに対して悪意あるコードを注入する。
- CVE-2025-35939
- 脆弱性の仕組み: Craft CMSサーバーの特定のファイルロケーションにPHPコードを注入する。
- 潜在的な影響: 認証なしに不正なコードをサーバーに注入し、管理権限を得る可能性がある。
- 攻撃手法: 特定のファイルパスに脆弱性を利用して悪意あるPHPコードを配置。
推奨される対策
- 各ベンダーが提供するアップデートやパッチを即座に適用する。
- 特に、権限が不適切に付与されているか確認し、必要最小限の権限を設定する。
- ネットワークへのアクセス制御を強化し、未知の攻撃者からのアクセスを防ぐ。
- 異常な動作や通信を監視するため、IDS/IPS(侵入検知・防御システム)の導入を検討。
- 被害を最小限に抑えるため、適切なバックアップとリストアの体制を整備する。