Veeam の脆弱性 CVE-2023-27532 を悪用:Phobos ランサムウェアがナイジェリアを攻撃

Ransomware Groups Exploit Veeam Flaw CVE-2023-27532 in Nigerian Cyber Infrastructure

2024/09/19 SecurityOnline —

ナイジェリアの Computer Emergency Response Team (ngCERT) が、9月13日に緊急アドバイザリを公開した。この勧告は、ナイジェリア全土の重要なシステムを標的にするランサムウェア・グループに関するものであり、Veeam Backup and Replication (VBR) の深刻度の高い脆弱性 CVE-2023-27532 (CVSS 7.5) に焦点を当てたものとなっている。この脆弱性は、ナイジェリアのサイバー空間における最近のランサムウェア攻撃において、すでに悪用が確認されており、その中には Phobos ランサムウェア・グループによる巧妙なインシデントも含まれる。

脆弱性 CVE-2023-27532 は、VBR のバージョン 12 以下に影響を及ぼし、Veeam コンフィグ・データベースに保存されている、暗号/平文の認証情報などの機密データへの、攻撃者による不正アクセスを可能にしている。この欠陥により、攻撃者は権限を昇格させ、マルウェアをインストールするだけではなく、侵害したシステム上での任意のコード実行を可能にするという。

PoC:github/horizon3ai/CVE-2023-27532

この脆弱性の悪用に成功した攻撃者は、ポート TCP 9401 経由で Veeam Backup Service に接続し、適切な認証を必要とすること機密情報を抽出していく。こうして、管理者の認証情報を入手した攻撃者は、ネットワーク全体を侵害し、システムの乗っ取り/データ流出を実行し、最終的にはランサムウェア攻撃を展開する可能性を手にする。

先日には、Phobos ランサムウェア・グループが、ナイジェリアのクラウド・インフラを標的とする攻撃で、この Veeam の脆弱性の悪用に成功した。ネットワークに侵入した Phobos は、ランサムウェアを展開し、重要なデータを暗号化し、被害者に対して身代金の支払いを要求した。この一件が浮き彫りにするのは、政府機関/金融サービス/クラウド・プロバイダーなどの重要なセクターを標的とする、ランサムウェアの脅威が拡大している状況である。

ngCERT が、すべてのユーザーに対して強く推奨するのは、Veeam が提供する最新のパッチを直ちに適用して、悪用リスクを軽減することだ。それに加えて、下記のような、サイバー・セキュリティに対する多層的なアプローチを推奨している:

  • バックアップとリカバリ:データの整合性とセキュリティを確保するために、バックアップとリカバリのプロセスを定期的に確認/更新する。
  • タイムリーなアップデート:全ての OS/ソフトウェア/Web ブラウザを、最新の状態に保つ。
  • 多要素認証 (MFA) の導入:VPN などのリモート・アクセス・サービスに、MFA を導入する。
  • パッチ管理:既知の脆弱性に対応するために、厳格なパッチ管理ポリシーを実施する。
  • ネットワークのセグメント化:重要なシステムをセグメント化し、厳格なファイアウォール・ルールで横移動を抑制する。
  • アプリケーションの制御:承認されていないプログラムの実行を防止し、承認済みのセキュリティ・アプリケーションのみが使用されるようにする。
  • 脅威の検出:EDR や NTA などのツールを導入し、疑わしい活動を検出して対応する。
  • インシデント対応プランの実施:包括的なインシデント対応プランを策定し、維持する。
  • アクセス制御:VBR 環境におけるアクセス制御と認証メカニズムを強化する。