CVE-2024-0692: SolarWinds Security Event Manager Unauthenticated RCE Flaw
2024/03/01 SecurityOnline — SolarWinds の Security Event Manager (SEM) ソリューションに、深刻なリモート・コード実行 (RCE) の脆弱性が発見され、パッチが適用された。この脆弱性 CVE-2024-0692 の悪用に成功した未認証の攻撃者は、脆弱な SEM インストールの完全な制御を可能にし、対象となるネットワーク内で破壊的な攻撃への扉をドアを開く可能性がある。

SolarWinds SEM とは?
SolarWinds Security Event Manager(SEM)は、世界中の組織がインフラ全体のセキュリティイベントを統合/分析するために使用する、パワフルな SIEM ツールである。ログ収集/脅威検知/インシデント対応のための、一元化されたプラットフォームを提供し、組織における全体的なセキュリティ体制の強化を目的としている。
脆弱性 CVE-2024-0692
この脆弱性のコアは、信頼できないデータに対する、SEM 内での不適切な取り扱いにある。言い換えると、不十分な検証の弱点を突く脅威アクターが、デシリアライゼーショ・プロセスで、この脆弱性を介して悪意のコードを注入し、ターゲット・システム上で実行する可能性が生じる。
SolarWinds は、「この脆弱性により、認証されていないユーザーが SolarWinds のサービスを悪用し、リモートでのコード実行を可能にする」と述べている。
影響と類似性
この脆弱性の深刻さは、CVSS スコアが 8.8 であることからも明らかだ。悪用に成功した攻撃者は、以下を引き起こす可能性がある:
- 機密データの侵害
- 追加のマルウェアの注入
- 重要な業務の妨害
- ネットワーク内の他システムへの攻撃
2020年に発生した SolarWinds Sunburst 攻撃と、同様のサプライチェーン侵害が広範囲に及ぶ可能性も否定できない。
誰が発見したのか?
この脆弱性を発見したのは、Trend Micro の Zero Day Initiative (ZDI) に所属する匿名の研究者である。この ZDI プログラムは、修正プログラム発行までの猶予をベンダーに提供するために、責任のある脆弱性の開示を奨励している。
修正と次のステップ
幸いなことに、すでに SolarWinds は Security Event Manager 2023.4.1 をリリースしており、この脆弱性に対応している。この SEM を使用しているユーザー組織にとって必要なことは、このソフトウェアのアップデートを最優先で行うことである。
SolarWinds の Security Event Manager (SEM) について調べてみたら、同社の日本語 Web で「統一され相関性のある SIEM ログ・データから実用的な洞察を取得し、セキュリティ・リスクをリアルタイムで検出および対処」と説明されていました。また、文中にもあるように、CVSS 値は 8.8 と評価されています。ご利用のチームはご注意ください。よろしければ、SolarWinds で検索も、ご利用ください。
You must be logged in to post a comment.