CISA Adds Five Actively Exploited Vulnerabilities to KEV Catalog
2024/11/12 SecurityOnline — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、現時点で悪用されている5件のセキュリティ欠陥を取り上げ、Known Exploited Vulnerabilities (KEV) カタログを拡張した。これらの脆弱性は、Microsoft/Cisco/Atlassian/Metabase 製品に存在するものであり、機密データを処理するシステムや、パブリック・ネットワークに公開されているシステムに対して、重大なリスクをもたらすものだ。

- CVE-2024-43451(CVSS 6.5):NTLM ハッシュ漏洩の脆弱性
このトリガーが簡単な脆弱性は、きわめて懸念されるものである。悪意のファイルに対する1回の左/右クリックという最小限の操作で、ユーザーの NTLMv2 ハッシュが、リモート攻撃者に公開される可能性があると、Microsoft は警告している。ユーザーの暗号化認証情報として機能する NTLM ハッシュにより、侵害済のユーザーとして認証をパスした攻撃者は、機密リソースへのアクセスを可能にする。
- CVE-2024-49039 (CVSS 8.8):Windows タスク・スケジューラの権限昇格の脆弱性
この脆弱性を悪用する攻撃者は、特別に細工されたアプリケーションを実行して、Low-Integrity AppContainer 環境から Medium-Integrity レベルへと権限を昇格させる。この、Google TAG が発見した権限昇格の脆弱性により、通常は High-Privilege アカウントに制限されている RPC 機能の実行が、攻撃者に許されるようになり、保護されるべきリソースへの不正アクセスが可能になる。
- CVE-2021-41277 (CVSS 10):Metabase GeoJSON API のローカル・ファイル・インクルードの脆弱性
広く使用されている OSS BI プラットフォーム Metabase には、GeoJSON API を悪用する攻撃者に対して、ローカル・ファイルのインクルードを許すという、深刻な脆弱性が存在する。この脆弱性により、不正なデータ・アクセスやシステム侵害が発生する可能性が生じる。浮き彫りにされるのは、タイムリーなソフトウェア更新と、安全なコンフィグ・プラクティスの重要性である。
- CVE-2014-2120 (CVSS 6.1):Cisco ASA WebVPN クロス・サイト・スクリプティングの脆弱性
Cisco Adaptive Security Appliance (ASA) ソフトウェアの WebVPN ログイン ページに、深刻な脆弱性が存在する。この脆弱性の悪用に成功した攻撃者は、悪意のスクリプト挿入を達成し、ユーザー認証情報の侵害や、セッション・ハイジャックなどが促進されるとい可能性が生じる。このような、レガシーな脆弱性が依然として残っていることに注目すべきである。考えるべきことは、包括的な脆弱性管理プログラムの重要性と、すべてのシステムにおいて新旧の脆弱性に対処する必要性である。
- CVE-2021-26086 (CVSS 5.3):Atlassian Jira Server/Data Center のパス・トラバーサルの脆弱性
Atlassian Jira Server/Data Center に存在する、この脆弱性の悪用に成功した攻撃者は、パス・トラバーサル欠陥を突き、機密ファイルへの不正アクセスを可能にする。この脆弱性が強調するのは、安全なコーディング・プラクティスの重要性と、ソフトウェア・アプリケーションの脆弱性を特定して修正するための、継続的なセキュリティ・テストの必要性である。
脅威の軽減
CISA は FCEB 機関に対して、これらの脆弱性を 2024年12月3日までに修正するよう命じている。ここまでに記してきた一連の情報は、あらゆる分野の組織にとって、これらの脆弱性への対応が優先されるべきという、重要な警告となる。
Microsoft/Cisco/Atlassian/Metabase 製品に存在する、合計で5件の脆弱性が CISA KEV カタログに登録されました。よろしければ、CISA KEV ページも、ご参照ください。
You must be logged in to post a comment.