CISA

Cybersecurity and Infrastructure Security Agency (CISA) は、悪用されたバグのカタログにさらに 2 つのセキュリティ脆弱性を追加しました。

1 つ目は、 CVE-2022-41080として追跡されている Microsoft Exchange の権限昇格のバグで、これを CVE-2022-41082 ProxyNotShell バグと連鎖させると、リモートでコードが実行される可能性があります。

テキサスを拠点とするクラウド コンピューティング プロバイダー Rackspace は、1 週間前に、Play ランサムウェア ギャングが Microsoft のProxyNotShell URL 書き換え緩和策をバイパスし、侵害された Exchange サーバーのアクセス許可をエスカレートするゼロデイとして悪用したことを確認しました。

攻撃で使用されたエクスプロイトは、それを発見したCrowdStrikeセキュリティ研究者によって OWASSRF と呼ばれ、Play ランサムウェアの他の悪意のあるツールのいくつかとオンラインで共有されました。

これにより、他のサイバー犯罪者が独自のカスタム エクスプロイトを作成したり、Play ランサムウェアのツールを独自の目的に適合させたりすることが容易になり、脆弱性をできるだけ早く更新することが急務になります。

オンプレミスの Microsoft Exchange サーバーを使用している組織は、最新の Exchange セキュリティ更新プログラムをすぐに展開する (2022 年 11 月が最小パッチ レベル) か、CVE-2022-41080 パッチを適用できるようになるまで Outlook Web Access (OWA) を無効にすることをお勧めします。

CISA が Known Exploited Vulnerabilities (KEV) カタログに追加した 2 番目の脆弱性は、Windows Advanced Local Procedure Call (ALPC) のゼロデイ権限エスカレーション ( CVE-2023-21674 ) であり、攻撃で悪用されているとタグ付けされ、Microsoft によってパッチが適用されています。 今月のパッチ チューズデイ.

連邦機関は 1 月末までにパッチを適用する必要があります

2021 年 11 月に CISA によって発行されたBOD 22-01 拘束力のある運用指令では、すべての連邦民間行政機関 (FCEB) 機関が、KEV カタログに追加されたバグからネットワークを保護する必要があります。

今日、CISA は FCEB 機関に 1 月 31 日までの 3 週間を与え、2 つのセキュリティ上の欠陥に対処し、システムを標的とする潜在的な攻撃をブロックしました。

この指令は米国連邦政府機関にのみ適用されますが、CISA はすべての組織に対して、これらの脆弱性を修正して悪用の試みを阻止するよう強く求めました。

「これらのタイプの脆弱性は、悪意のあるサイバー アクターによる頻繁な攻撃ベクトルであり、連邦企業に重大なリスクをもたらします」と CISA は本日警告しました。

BOD 22-01 指令が発行されて以来、CISA は実際に悪用されたバグのリストに 800 を超えるセキュリティ上の欠陥を追加し、潜在的なセキュリティ違反を防ぐために、連邦機関はより厳しいスケジュールでそれらに対処する必要がありました。