2024年4月は以下のような種類のインシデントが発生しました。
当月はPalo Alto Networks社PAN-OSの脆弱性CVE-2024-3400に対する攻撃の検知が印象的でした。
CVE-2024-3400は特定バージョンのPAN-OSでGlobalProtect機能が有効な場合にリモートでコードが実行される(遠隔操作を受ける)可能性がある脆弱性で、4月12日に公表されて以降その危険度の高さから注目されていました。
前述の通りCVE-2024-3400に対する攻撃が見受けられたためIoC情報を示します。
攻撃元IP:
91.215.85.11
92.118.39.120
米国CISA(サイバーセキュリティー・インフラセキュリティー庁)が公開しているKEV(悪用が確認されている脆弱性一覧)から2024年4月に追加されたものを抽出しました。
JPCERT/CC等の日本国内組織からも注意喚起されている脆弱性は要注意としてマークしています。
要注意 | 脆弱性番号 | ベンダ | 製品 | 脆弱性名 |
---|---|---|---|---|
CVE-2024-29748 | Android | Pixel | Android Pixel Privilege Escalation Vulnerability | |
CVE-2024-29745 | Android | Pixel | Android Pixel Information Disclosure Vulnerability | |
CVE-2024-20359 | Cisco | Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) | Cisco ASA and FTD Privilege Escalation Vulnerability | |
CVE-2024-20353 | Cisco | Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) | Cisco ASA and FTD Denial of Service Vulnerability | |
CVE-2024-4040 | CrushFTP | CrushFTP | CrushFTP VFS Sandbox Escape Vulnerability | |
CVE-2024-3273 | D-Link | Multiple NAS Devices | D-Link Multiple NAS Devices Command Injection Vulnerability | |
CVE-2024-3272 | D-Link | Multiple NAS Devices | D-Link Multiple NAS Devices Use of Hard-Coded Credentials Vulnerability | |
CVE-2022-38028 | Microsoft | Windows | Microsoft Windows Print Spooler Privilege Escalation Vulnerability | |
CVE-2024-29988 | Microsoft | SmartScreen Prompt | Microsoft SmartScreen Prompt Security Feature Bypass Vulnerability | |
〇 | CVE-2024-3400 | Palo Alto Networks | PAN-OS | Palo Alto Networks PAN-OS Command Injection Vulnerability |
サイバー攻撃検知状況 にて紹介したCVE-2024-3400はKEV他JPCERT/CC等からも注意喚起が出ているためPalo Alto Networks社PAN-OS搭載製品をお使いの場合は影響を受けないか確認する事を推奨します。
当月発生したサイバーセキュリティ関連のニュースから筆者が気になったものを紹介します。
4月17日ある東京都議会議員の携帯電話契約が乗っ取られ、キャッシュレス決済を不正に利用され金銭的被害が出る事件が報告されました。
この件について簡単にまとめました。
当該事件の実行犯が携帯電話事業者窓口にて氏名や住所を偽り、偽造マイナンバーカードを提示して標的の契約を変更した。(このような手法はSIMスワップやSIMハイジャックと呼ばれる)
議会議員等の公人は連絡先や住所が公開されている事が多いため悪用しやすい。
一般人の場合は、個人情報漏えい事故で流出した情報が悪用される可能性がある。
マイナンバーカードにはICチップが埋め込まれているため完全な偽造は困難。ICチップと特殊な印刷を除いた簡単な偽造は可能と言われており度々偽造業者が検挙されている。多くの場合、外観と記載内容しかチェックされないため不完全な偽造でも通用するケースが多いと思われる。
ICチップの内容も含めて本人確認すべきだった
公的機関が発するセキュリティ関連の注意喚起や定期レポートをまとめた一覧を示します。
※筆者独自に取捨選択しています。
公表日 | 表題 | 発信元 |
---|---|---|
2024/4/3 | CyberNewsFlash「XZ Utilsに悪意のあるコードが挿入された問題(CVE-2024-3094)について」 | JPCERT/CC |
2024/4/4 | 標準から学ぶICSセキュリティ - #6 サービス事業者に対するセキュリティ要件(改訂) | JPCERT/CC |
2024/4/5 | サイバー警察局便りVol.32「振込先口座の変更?それ本当?」(注意喚起) | 警察庁 |
2024/4/9 | 「2023年度 SECURITY ACTION宣言事業者における情報セキュリティ対策の実態調査」の報告書を公開しました | 情報処理推進機構(IPA) |
2024/4/11 | サイバー警察局便りR6Vol.1「サイバー事案の統一窓口が設置されました!」(注意喚起) | 警察庁 |
2024/4/17 | 脆弱性対策情報データベースJVN iPediaの登録状況 [2024年第1四半期(1月~3月)]を公開しました | 情報処理推進機構(IPA) |
2024/4/18 | 情報セキュリティ安心相談窓口の相談状況[2024年第4四半期(1月~3月)]を公開しました | 情報処理推進機構(IPA) |
2024/4/18 | 「ソフトウェア等の脆弱性関連情報に関する届出状況[2024年第1四半期(1月~3月)]」を公開しました | 情報処理推進機構(IPA) |
2024/4/18 | JPCERT/CC 活動四半期レポート[2024年1月1日~2024年3月31日] | JPCERT/CC |
2024/4/18 | JPCERT/CC インシデント報告対応レポート[2024年1月1日~2024年3月31日] | JPCERT/CC |
2024/4/18 | ソフトウェア等の脆弱性関連情報に関する届出状況[2024年第1四半期(1月~3月)] | JPCERT/CC |
2024/4/22 | 「2024年度 ゴールデンウィークにおける情報セキュリティに関する注意喚起」を公開しました | 情報処理推進機構(IPA) |
2024/4/22 | サイバー警察局便りR6Vol.2「その注文、ちょっと待って!」(注意喚起) | 警察庁 |
NECネッツエスアイではセキュリティ運用サービス(SOC)の他、Webアプリケーションファイアウォール、侵入防御システム、各種セキュリティ対策製品の導入支援や、お客様のシステム環境に最適な解決策のご提案を行うセキュリティコンサルティングサービスを提供しております。
お問い合わせフォームからお気軽にご相談ください。