CISAが追加した現在悪用されている脆弱性7件

CISA-Cybersecurity and Infrastructure Security Agency

米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、活発に悪用されているセキュリティ脆弱性リストに、マイクロソフト、Linux、Jenkinsの7つの脆弱性を追加しました。

https://www.cisa.gov/binding-operational-directive-22-01

Known Exploited Vulnerabilities Catalogは、サイバー攻撃で活発に悪用されていることが知られている脆弱性のリストで連邦政府民間行政機関(FCEB)がパッチを適用することが義務付けられています。

リストに記載されている脆弱性により、攻撃者は認証情報の窃盗、ネットワークへのアクセス、リモートでのコマンド実行、マルウェアのダウンロードと実行、デバイスからの情報の窃盗など、様々な攻撃を行うことができます。

この7つの脆弱性が追加されたことで、カタログには654の脆弱性がリストされており、連邦政府機関が関連するパッチやセキュリティアップデートを適用しなければならない日付も記述されています。

新たに追加された7件の脆弱性は以下のとおりで、CISAはこれらすべての脆弱性に対し、2022年5月16日までにパッチを適用するよう求めています。

CVE-2022-29464 WSO2 複数製品におけるファイルの非制限的なアップロードの脆弱性
CVE-2022-26904 Microsoft Windows User Profile Service Privilege Escalation Vulnerability
CVE-2022-21919 Microsoft Windows User Profile Service Privilege Escalation Vulnerability
CVE-2022-0847 Linux カーネルにおける特権昇格の脆弱性
CVE-2021-41357 Microsoft Win32k Privilege Escalation Vulnerability
CVE-2021-40450 マイクロソフト Win32k Privilege Escalation Vulnerability
CVE-2019-1003029 Jenkins Script Security Plugin Sandbox Bypass Vulnerability

これらの脆弱性は、どのように攻撃に利用されているのでしょうか。

CVE-2022-29464

CVE-2022-29464として追跡されているWSO2の脆弱性は、2022年4月18日に公開され、その数日後、公開されたエクスプロイトがリリースされました。

Rapid7の研究者はすぐに、公開されたPoCがウェブシェルやコインマイナーを展開する攻撃に利用されているのを確認しました。

CVE-2022-21919、CVE-2022-26904

CVE-2022-21919およびCVE-2022-26904として追跡されているWindowsの「User Profile Service Privilege Escalation」脆弱性は、いずれもAbdelhamid Naceriが発見し、2021年8月に修正されたオリジナルの脆弱性CVE-2021-34484を回避しているものです。これらの脆弱性はいずれも公開PoCが公開されており、ランサムウェアグループがWindowsドメインで横展開するために利用しています。

CVE-2022-0847

「DirtyPipe」として知られるLinuxの特権昇格の脆弱性は、CVE-2022-0847として追跡され、2022年3月に開示された。公開後すぐに多数の概念実証のエクスプロイトが公開され、特権権限を取得することができるものです。

CVE-2021-40450、CVE-2021-41357

CVE-2021-40450とCVE-2021-41357として追跡されている「Microsoft Win32k Privilege Escalation」脆弱性は2021年10月にパッチがリリースされており、これらが現実世界で悪用されているという事実はありませんが、リストに掲載されています。

CVE-2019-1003029

CVE-2019-1003029として追跡されている「Jenkins Script Security Plugin Sandbox Bypass」脆弱性で、過去にCapoae MalwareがXMRig cryptominersを展開するために使用されたことがあるものです。

すべてのセキュリティ専門家と管理者は、Known Exploited Vulnerabilities Catalogを確認し、環境内にある脆弱性にパッチを適用することを強くお勧めします。

コメントを残す

メールアドレスが公開されることはありません。