CISA KEV 警告 24/05/30:Linux Kernel と Check Point の脆弱性が積極的に悪用されている

CISA Warns of Actively Exploited Linux Kernel and Check Point Gateway Vulnerabilities

2024/05/30 SecurityOnline — 今日、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Linux カーネルおよび Check Point の Quantum セキュリティ・ゲートウェイへの、積極的な攻撃で悪用されている2つの脆弱性について、緊急警告を発表した。これらの脆弱性は、CISA の KEV (Known Exploited Vulnerabilities) カタログに追加されたばかりのものであり、脅威アクターからシステムやデータを保護するためには、迅速な対応が極めて重要であることを強調している。

Linux Netfilter の Use-After-Free 脆弱性:CVE-2024-1086

1つ目の脆弱性である CVE-2024-1086 は、Linux カーネルの netfilter: nf_tables コンポーネントに存在するものだ。この use-after-free の欠陥は、セキュリティ研究者 Notselwyn により発見されたものであり、攻撃者に対して特権への昇格を許し、脆弱なシステムの制御を奪うための危険な経路を開くものである。この脆弱性は、Linuxバージョン v5.14.21 〜 v6.6.14 に影響を及ぼし、Debian や Ubuntu などの人気のディストリビューションを危険にさらしている。

セキュリティ研究者である Notselwyn は、この脆弱性の技術的な詳細および PoC エクスプロイト・コードを、GitHub で公開している。

この脆弱性に対するパッチは、2024年2月の時点でリリースされているが、パッチ未適用のシステムは、依然として危険にさらされている。Linux カーネルが広く使用されていることを考慮すると、この脆弱性の潜在的な影響は深刻なものとなる。システム管理者およびユーザーに対して強く推奨されるのは、インストール済みの Linux を、最新のパッチ適用済みバージョンへと、直ちにアップデートすることだ。

Check Point Quantum Security Gateways の情報漏えいの脆弱性:CVE-2024-24919

2つ目の脆弱性 CVE-2024-24919 は、Check Point Quantum Security Gateways に影響を及ぼすものだ。この情報漏えいの脆弱性を悪用する攻撃者は、特定の機能を有効にしたインターネット接続ゲートウェイ上の、機密情報にアクセスすることが可能となる。この脆弱性が影響を及ぼす Check Point の製品ラインは、CloudGuard Network/Quantum Scalable Chassis/Quantum Security Gateways/Quantum Spark Appliance などである。

影響を受ける各製品のバージョンに対して、Check Point はホットフィックスをリリースしている。これらのゲートウェイを使用している組織に強く推奨されるのは、速やかにアップデートを適用することである。この脆弱性の悪用方法などについては、現時点では正確な情報が公表されていないため、脆弱性対策は急務となっている。

連邦政府機関に呼びかけられる迅速な行動

CISA は、2024年6月20日までに、すべての連邦政府機関が一連の脆弱性に対処することを義務付けており、事態の重大性を強調している。これらの脆弱性を利用する攻撃の詳細は公表されていない。しかし、積極的に悪用されている証拠は存在し、システムとインフラを保護するための早急な対応が必要である。