NECネッツエスアイ
セキュリティ運用サービス月次レポート 2024年9月

セキュリティ運用サービス月次レポート 2024年9月

1. サイバー攻撃検知状況

当月発生したインシデントの所感

2024年9月は以下のような種類のインシデントが発生しました。

サイバー攻撃検知状況

9月印象的だったインシデントは特にありませんでした、インシデントに至らなかったアラートとしては地理情報共有ソフト「GeoServer」におけるコードインジェクションの脆弱性(CVE-2024-36401)に対する攻撃が新たに散見されました。 当該の脆弱性は7月時点で米国CISA(サイバーセキュリティー・インフラセキュリティー庁)のKEVに登録されており直近で新たに登場した脆弱性と言うわけではありませんが当SOCとしては9月が初の検知でした。
広く使われるソフトウェアでは無いため攻撃の影響を受ける環境は限定的と考えています。

2.脆弱性情報

米国CISA(サイバーセキュリティー・インフラセキュリティー庁)が公開しているKEV(悪用が確認されている脆弱性一覧)から2024年9月に追加されたものを抽出しました。JPCERT/CC等の日本国内組織からも注意喚起されている脆弱性は要注意としてマークしています。

要注意 脆弱性番号 ベンダ 製品 脆弱性名
  CVE-2014-0502 Adobe Flash Player Adobe Flash Player Double Free Vulnerablity
  CVE-2013-0648 Adobe Flash Player Adobe Flash Player Code Execution Vulnerability
  CVE-2013-0643 Adobe Flash Player Adobe Flash Player Incorrect Default Permissions Vulnerability
  CVE-2014-0497 Adobe Flash Player Adobe Flash Player Integer Underflow Vulnerablity
  CVE-2024-27348 Apache HugeGraph-Server Apache HugeGraph-Server Improper Access Control Vulnerability
  CVE-2023-25280 D-Link DIR-820 Router D-Link DIR-820 Router OS Command Injection Vulnerability
  CVE-2021-20124 DrayTek VigorConnect Draytek VigorConnect Path Traversal Vulnerability
  CVE-2021-20123 DrayTek VigorConnect Draytek VigorConnect Path Traversal Vulnerability
  CVE-2020-15415 DrayTek Multiple Vigor Routers DrayTek Multiple Vigor Routers OS Command Injection Vulnerability
  CVE-2016-3714 ImageMagick ImageMagick ImageMagick Improper Input Validation Vulnerability
  CVE-2024-8190 Ivanti Cloud Services Appliance Ivanti Cloud Services Appliance OS Command Injection Vulnerability
  CVE-2024-8963 Ivanti Cloud Services Appliance (CSA) Ivanti Cloud Services Appliance (CSA) Path Traversal Vulnerability
  CVE-2024-7593 Ivanti Virtual Traffic Manager Ivanti Virtual Traffic Manager Authentication Bypass Vulnerability
  CVE-2024-7262 Kingsoft WPS Office Kingsoft WPS Office Path Traversal Vulnerability
  CVE-2017-1000253 Linux Kernel Linux Kernel PIE Stack Buffer Corruption Vulnerability
CVE-2024-38217 Microsoft Windows Microsoft Windows Mark of the Web (MOTW) Protection Mechanism Failure Vulnerability
CVE-2024-38014 Microsoft Windows Microsoft Windows Installer Improper Privilege Management Vulnerability
CVE-2024-38226 Microsoft Publisher Microsoft Publisher Protection Mechanism Failure Vulnerability
CVE-2024-43461 Microsoft Windows Microsoft Windows MSHTML Platform Spoofing Vulnerability
CVE-2020-0618 Microsoft SQL Server Microsoft SQL Server Reporting Services Remote Code Execution Vulnerability
  CVE-2021-4043 Motion Spell GPAC Motion Spell GPAC Null Pointer Dereference Vulnerability
  CVE-2020-14644 Oracle WebLogic Server Oracle WebLogic Server Remote Code Execution Vulnerability
  CVE-2022-21445 Oracle ADF Faces Oracle ADF Faces Deserialization of Untrusted Data Vulnerability
  CVE-2024-6670 Progress WhatsUp Gold Progress WhatsUp Gold SQL Injection Vulnerability
  CVE-2019-0344 SAP Commerce Cloud SAP Commerce Cloud Deserialization of Untrusted Data Vulnerability
  CVE-2024-40766 SonicWall SonicOS SonicWall SonicOS Improper Access Control Vulnerability

3.サイバーセキュリティ関連ニュース

当月発生したサイバーセキュリティ関連のニュースから筆者が気になったものを紹介します。

物流サービス事業者のランサムウェア、情報漏えい被害

EC事業者に対して物流支援サービスなどを提供している兵庫県の事業者が9月13日、ランサムウェア感染及び情報漏えいの可能性を公表しました。
当該事業者の顧客はEC事業者のため、ECサイトを利用した個人の住所や氏名と言った個人情報が漏えいしたようです。 この場合、情報漏えいしたのはあくまで物流支援サービスでありEC事業者に過失はありませんが各EC事業者は情報漏えいを謝罪するリリースを出しています。
このように間接的にセキュリティインシデントに巻き込まれる一種のサプライチェーンリスクは度々顕在化しており、委託元の努力によってリスクを無くす事は極めて難しいと思いますが、委託先のセキュリティ対策の監査、提供情報の内容や保持期間の最小化、インシデント発生時の対応手順の整備などの対策は検討に値するかと思います。

4.その他

公的機関のお知らせまとめ

公的機関が発するセキュリティ関連の注意喚起や定期レポートをまとめた一覧を示します。
※筆者独自に取捨選択しています。

2024年8月公的機関のお知らせまとめ

9月19日警察庁が上半期のサイバー空間で行われた犯罪行為について資料を公開しています。
組織を標的とした攻撃に関する記載としてはやはりランサムウェアが多く見受けられました。
本記事の想定読者層であるシステム管理者が押さえておくべきポイントは以下の点かと思います。

まず、ランサムウェアの感染経路はVPN機器、リモートデスクトップが多いようです。
VPN機器のアカウントや脆弱性管理、リモートデスクトップは原則インターネットに公開しない、システム管理者の管理外で公開されていないか監視する等の対策が取られているか見直すと良いかも知れません。

多くの場合1か月以内に復旧しているようです。また、復旧にかかる費用はケースバイケースですが1億円以内に収まる事が多いようです。

せっかくバックアップを取得していても、ランサムウェアに感染後、復旧できなかったケースも多いようです。バックアップはあくまで故障対策でありランサムウェア対策では無いためセキュリティを考慮していなかった等が考えられます。
※各グラフは「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」(警察庁)より抜粋

5.最後に

NECネッツエスアイではセキュリティ運用サービス(SOC)の他、Webアプリケーションファイアウォール、侵入防御システム、各種セキュリティ対策製品の導入支援や、お客様のシステム環境に最適な解決策のご提案を行うセキュリティコンサルティングサービスを提供しております。お問い合わせフォームからお気軽にご相談ください。

ABOUT ME
プロフィール Sakanishi Kazuma
SOC(Security Operation Center)サービス事業でアナリスト業務に従事。
閉じる