
企業向け検索・セキュリティ企業のElastic社は、同社のエンドポイント検出・対応(EDR)製品「Defend」に影響を及ぼすゼロデイ脆弱性の報告を否定している。
同社の声明は、AshES Cybersecurityという会社がElastic Defendにリモートコード実行(RCE)の欠陥を発見し、攻撃者がEDRの保護をバイパスできるようになったと主張するブログ投稿を受けたもの。
Elastic社のセキュリティ・エンジニアリング・チームは「徹底的な調査を行った」が、「EDRの監視をバイパスし、リモートでコードを実行できる脆弱性があるという主張を裏付ける証拠は見つからなかった」という。
ゼロデイの主張
8月16日のAshES Cybersecurityの記事によると、Elastic Defenderのカーネルドライバ’elastic-endpoint-driver.sys’のNULLポインタ非参照の欠陥は、EDR監視をバイパスし、可視性を低下させたリモートコード実行を可能にし、システム上の永続性を確立するために武器化される可能性がある。
「概念実証のために、私は制御された条件下で確実に欠陥を誘発するカスタムドライバーを使用しました」とAshES Cybersecurityの研究者は言う。
1つはElasticのドライバが失敗したためにWindowsがクラッシュする様子を映したもので、もう1つはElasticのDefend EDRが動作せずにcalc.exeが起動する様子を映したものです。
「Elasticドライバの0-dayは単なる安定性のバグではありません。Elasticドライバの0-dayは単なる安定性のバグではなく、敵が実際の環境で悪用できる完全な攻撃チェーンを可能にするものです」と研究者は主張している。
Elasticの拒絶
AshES Cybersecurityの主張と報告を評価した結果、Elastic社は脆弱性とその影響を再現できなかった。
さらにElastic社は、AshES Cybersecurity社から受け取ったゼロデイバグとされる複数の報告には、”再現可能な悪用の証拠がない “と述べています。
「Elastic Security Engineeringと当社のバグバウンティトリアージチームは、これらの報告を再現しようと徹底的な分析を行いましたが、再現できませんでした。研究者は再現可能なプルーフ・オブ・コンセプトを共有する必要があるが、彼らはそれを拒否した。
AshES Cybersecurityは、Elastic社または同社の関連会社にPoCを送信しないことを選択したことを確認した。
Elastic社によると、この研究者は脆弱性の全詳細を共有せず、協調的開示の原則に従わず、自分たちの主張を公開することにしたという。
Elastic社は、すべてのセキュリティ報告を真摯に受け止め、2017年からは同社のバグ報奨金プログラムを通じて60万ドル以上を研究者に支払っていることを再確認した。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加
46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。
今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。




Comments