CVE-2024-6744: Cellopoint Secure Email Gateway Flaw Exposes Organizations to Critical Risk
2024/07/15 SecurityOnline — 台湾の TWCERT/CC (Computer Emergency Response Team/Coordination Center) は、配信前のメール保護ソリューションとして人気を博している、Cellopoint SEG (Secure Email Gateway) に存在する深刻なセキュリティ脆弱性に関するアドバイザリを公開した。この脆弱性は CVE-2024-6744 として追跡され、CVSS:9.8 というスコアが割り当てられている。

CVE-2024-6744:スタックバッファ・オーバーフロー
この脆弱性は、Cellopoint SEG の SMTP リスナー・コンポーネントに存在し、ユーザー入力の不適切な検証に起因するものである。この欠陥は、スタックベース・バッファオーバーフロー攻撃により悪用される可能性があり、悪用に成功した未認証の攻撃者が悪意のコードを注入し、標的とするシステムの制御を奪う可能性が生じる。
脆弱性の影響
この脆弱性の影響は極めて大きい。悪用されると、以下のような事態を招く可能性がある:
- データ漏洩:攻撃者は、電子メール/添付ファイル/ビジネス上の機密データなどの、機密情報を流出させる可能性がある。
- システムの乗っ取り:Eメール・ゲートウェイ・サーバへの不正アクセスにより、Eメールサービスの妨害/ネットワークへのさらなる攻撃/ランサムウェアの展開などが行われる可能性がある。
- 評判の低下:この脆弱性に起因する侵害の影響を受けた組織は、重大な風評被害や潜在的な法的問題に直面する可能性がある。
影響を受ける製品
Cellopoint SEG 4.5.0 未満の全てのバージョンは、この脆弱性に対して脆弱である。
早急な対策が必要
すでに Cellopoint は、CVE-2024-6744 に対処するためのパッチ (Build_20240529) をリリースしている。Cellopoint SEG を使用するユーザー組織に対して強く推奨されるのは、このパッチを直ちに適用し、侵害のリスクを軽減することである。
Cellopoint を調べてみましたが、どうやら台湾ベースの企業であり、Outlook のアドインとして利用され、Gartner では Proofpoint と比較される存在のようです。それだけ、Secure Email Gateway への注目度は高いということなのでしょう。日本市場での普及度はわかりませんが、ご利用のチームは、ご注意ください。
You must be logged in to post a comment.