公開日: Mon, 03 Mar 2025 12:51:14 -0500
記事のジャンル: Security
Original URL: https://www.bleepingcomputer.com/news/security/cisa-tags-windows-and-cisco-vulnerabilities-as-actively-exploited/
記事本文(要約)
CISAは米国連邦機関に対し、CiscoとWindowsシステムの脆弱性を悪用した攻撃に備えてシステムを保護するよう警告しています。具体的な攻撃の詳細や背後にいる者についてはまだ明らかにされていません。
最初の脆弱性(CVE-2023-20118)は特定のCisco VPNルーターで任意のコマンドを実行可能にします。攻撃には管理者の資格情報が必要ですが、CVE-2023-20025の認証回避を組み合わせることで達成可能です。この脆弱性に関する概念実証コードが公開されています。
2つ目の脆弱性(CVE-2018-8639)はWindowsのWin32k特権昇格の欠陥で、ローカル攻撃者がカーネルモードで任意のコードを実行可能にします。この欠陥はWindows 7以降のクライアントとWindows Server 2008以降のプラットフォームに影響を与えます。
CISAはこれら2つの脆弱性を既知の脆弱性カタログに追加し、連邦機関に対し3月23日までに対策を講じるよう求めています。MicrosoftとCiscoはこれに対するセキュリティアドバイザリを更新していません。
また、CISAは以前にMicrosoft Outlookの重大なRCE脆弱性(CVE-2024-21413)が攻撃に利用されていることを発表し、2月27日までにシステムのパッチを命じています。
※この要約はChatGPTを使用して生成されました。
詳細な技術情報
この文章では、米国連邦機関においてCISCOとWindowsシステムの脆弱性を狙った攻撃からシステムを保護するようにCISA(サイバーセキュリティおよびインフラセキュリティ庁)が警告しています。ここでは特に重要なCVE番号、脆弱性の仕組み、攻撃手法、潜在的な影響、そして推奨される対策について詳しく解説します。
### 1. Cisco VPNルータの脆弱性(CVE-2023-20118)
- CVE番号: CVE-2023-20118
- 脆弱性の仕組み: この脆弱性は、RV016、RV042、RV042G、RV082、RV320、およびRV325 VPNルータでの任意のコマンド実行を可能にします。特に、管理者の認証情報が必要ですが、これに関連する別の脆弱性(CVE-2023-20025)を利用することで認証バイパスを達成し、root権限を取得することができます。
- 攻撃手法: 攻撃者はまずCVE-2023-20025を利用して認証を回避し、その後にCVE-2023-20118を悪用して任意のコマンドを実行します。
- 潜在的な影響: ルータが乗っ取られると、ネットワークの監視や改変が可能となり、関連する通信が危険にさらされます。
- 推奨される対策: Ciscoはこの脆弱性を将来のソフトウェアアップデートで修正すると見られますが、既存のアップデートを適時適用し、可能であればアクセス制御リスト(ACL)を設定して、外部からのアクセスを制限することが必要です。
### 2. Windowsの特権昇格脆弱性(CVE-2018-8639)
– **CVE番号:** CVE-2018-8639
- 脆弱性の仕組み: このWin32kにおける特権昇格の脆弱性は、ローカル攻撃者がカーネルモードで任意のコードを実行できるようにします。
- 攻撃手法: ログインしている攻撃者がこの脆弱性を利用することで、任意のコードを実行できる他、データの改変や不正なアカウントを作成することにより完全なユーザー権限を取得することが可能となります。
- 潜在的な影響: システムが乗っ取られると、データ漏洩、システムの停止、ネットワーク全体への不正アクセスなどのリスクがあります。
- 推奨される対策: Microsoftはこの脆弱性に関するパッチを提供しているため、パッチの適用が急務です。また、適切なアクセス制御と特権の最小化も推奨されます。
### 総括 CISAはこれらの脆弱性を実行中の攻撃で使用されているとして警告しており、それらが頻繁に悪用される可能性があるため、迅速な対応が求められます。政府機関においては、既に定められた期限までに全ての関連システムを保護する必要があります。システム管理者はベンダーからのセキュリティ情報を注意深く監視し、適時にパッチを適用し、追加のセキュリティ対策を講じることが望まれます。