CISA KEV 警告 25/02/04:Apache OFBiz/.NET Framework/Paessler PRTG の脆弱性を登録

CISA Flags Four Actively Exploited Security Vulnerabilities in KEV Catalog

2024/02/04 SecurityOnline — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、4つの深刻なセキュリティ脆弱性を Known Exploited Vulnerabilities (KEV) に追加し、これらの欠陥が実際に悪用されていると警告した。それらの脆弱性は、Apache OFBiz/Microsoft .NET Framework/Paessler PRTG Network Monitor に存在するものであり、不正なリモートコード実行/情報漏洩/権限昇格などの、深刻なセキュリティ・リスクをもたらすものだ。

Apache OFBiz: CVE-2024-45195
バックドア・バイパス

1番目は、OSS の ERP システムである、Apache OFBiz の厄介な欠陥だ。この脆弱性 CVE-2024-45195 の悪用に成功した攻撃者は認証をバイパスし、Linux/Windows サーバ上でリモートコード実行の可能性を手にする。エンタープライズ全体において、データとシステムのロックを解除する、デジタル・スケルトン・キーを想像してほしい。特に懸念されるのは、この脆弱性が新しいものではないことだ。それは、以前に修正された一連の問題である、CVE-2024-32113/CVE-2024-36104/CVE-2024-38856 を回避するためのものなのだ。この事実が示唆するのは、パッチを適用するだけではなく、それらのパッチが正しく実装され、新しい脆弱性が混入していないことの確認が、きわめて重要だという現状である。Rapid7 のセキュリティ研究者である Ryan Emmons は、「攻撃者は、欠落したビュー認証チェックを悪用して、大混乱を引き起こしている」と述べている。

Microsoft .NET Framework:CVE-2024-29059
情報漏洩による乗っ取りの可能性

2番目は、Microsoft .NET Framework の情報漏洩の脆弱性 CVE-2024-29059 である。リモートコード実行と比べて深刻さを感じないが、情報漏洩の脆弱性は、攻撃者にとって重要な足場となる可能性がある。このケースでは、エクスプロイトが成功すると ObjRef URI へのアクセスが許可され、リモートコード実行の可能性が生じてくる。言い換えるなら、泥棒に家の地図を渡すようなものだ。泥棒は、鍵を見つける必要もなく、どこを探せばよいかも分かっている。

Paessler PRTG:CVE-2018-9276/CVE-2018-19410
二重のトラブル

3番目は、Paessler PRTG Network Monitor ユーザーに生じた、二重のトラブルである。OS コマンド・インジェクションの脆弱性 CVE-2018-9276 の悪用にをを、PRTG Web コンソーの管理者アクセス権を持つ攻撃者は、悪意のコマンド挿入の可能性を得る。この問題は深刻であり、ネットワーク監視システムと、それが管理するデバイスの完全な制御を、攻撃者に対して許してしまう可能性がある。さらに悪いことに、ローカル・ファイル・インクルードの脆弱性 CVE-2018-19410 の、悪用に成功した未認証の攻撃者は、管理者権限を持つユーザーを作成できる。つまり、攻撃者は正面玄関を破る必要もなく、その鍵を手に入れることが可能になる。

行動の呼びかけ: 今すぐパッチを適用しよう!

これらの脆弱性が、CISA KEV カタログに登録されたという事実が、私たちが直面している脅威の状況を示している。拘束力のある運用指令 (BOD) 22-01 に従い、連邦民間行政機関 (FCEB) は 2025年2月25日までに、一連の脆弱性を修復する必要がある。

Apache OFBiz/.NET Framework/Paessler PRTG の4件の脆弱性が、CISA KEV に登録されました。その中で、このブログで拾っていたのは、Apache OFBiz の RCE 脆弱性 CVE-2024-45195  となります。よろしければ、CISA KEV ページと併せて、ご参照ください。