CISA KEV 警告 24/09/30:D-Link/DrayTek/Motion Spell/SAP を追加

CISA Adds Four Actively Exploited Vulnerabilities to KEV Catalog

2024/09/30 SecurityOnline — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Known Exploited Vulnerabilities (KEV) カタログに4つのセキュリティ脆弱性を登録し、警鐘を鳴らしている。それが強調するのは、連邦政府機関における緊急性であり、積極的なサイバー脅威から身を守るために、パッチ適用と緩和策の優先を促すものだ。

注目すべき4つの脆弱性
  • CVE-2023-25280 (CVSS:9.8):D-Link ルーターの特定モデルに存在する、深刻な脆弱性を悪用する攻撃者は、特別に細工されたエクスプロイトを通じてルート・アクセスの可能性を得る。技術的な詳細と PoC エクスプロイト・コードが公開されており、広範囲にわたる攻撃のリスクが高まっている。この脆弱性の影響を受ける製品は、すでにサポート終了しているため、CISAの推奨は使用の中止である。
  • CVE-2020-15415 (CVSS:9.8):DrayTek Vigor ルーターに影響を及ぼす深刻な脆弱性により、リモート・コード実行が可能になる。ファイル名内のシェル・メタ文字を悪用する攻撃者は、不正な制御を取得することが可能になる。ユーザー組織に対して推奨されるのは、ベンダーが提供する緩和策の適用であり、その利用が不可能な場合のデバイスの廃止である。
  • CVE-2021-4043 (CVSS:5.5):Motion Spell GPAC に存在する脆弱性は、それほど深刻ではないがリスクをもたらすものだ。この脆弱性の悪用に成功したローカル攻撃者は、サービス拒否 (DoS) 状態を引き起こし、運用を中断させる可能性を手にする。この、潜在的なサービス中断を軽減するためには、迅速な対応が必要である。
  • CVE-2019-0344 (CVSS:9.8):SAP Commerce Cloud に存在する深刻な脆弱性により、影響を受けるシステム上で任意のコード実行が可能になる。この脆弱性の悪用に成功した攻撃者は、不正アクセスを取得し、機密データを危険にさらす可能性を手にする。このソフトウェアに依存している組織にとって、ベンダーが提供する緩和策を適用することは、きわめて重要なことである。
連邦政府機関への期限

これらの脆弱性の積極的な悪用に対応して、CISA は連邦政府機関に指令を発行し、2024年10月21日までに、最新のセキュリティ・パッチを適用することを義務付けた。この期限は、重要なインフラと機密情報を保護するための、迅速な行動の必要性を強調している。