脆弱性の影響を受けたWindowsコンピュータを特定するためのスキャン

情報セキュリティ局(情報通信省)は、Microsoft 製品における 16 件の高度かつ深刻なセキュリティ上の脆弱性に関する警告を、省庁、支部、地方自治体の IT および情報セキュリティ専門部署に送信しました。株式会社、国有企業、株式会社商業銀行および金融機関。

上記の脆弱性は、マイクロソフトが発表した2024年4月のパッチリストの評価と分析に基づき、情報セキュリティ部門によって警告されたもので、このテクノロジー企業の製品には147件の脆弱性が存在する。

lo-hong-1-1.jpg
セキュリティホールは、ハッカーグループがシステムを攻撃するためにスキャンして悪用する「パス」の 1 つです。イラスト: インターネット

新たに警告された 16 件のセキュリティ脆弱性の中には、専門家が特別な注意が必要であると推奨する脆弱性が 2 つあります。リモート プロシージャ コール ランタイム (RPC) (ネットワーク経由でシステム内の異なるプロセス間の通信を可能にする Windows コンポーネント - PV) の脆弱性 CVE-2024-20678 により、攻撃者がリモートでコードを実行できるようになります。 SmartScreen (Windows に組み込まれているセキュリティ機能) の CVE-2024-29988 の脆弱性により、攻撃者は保護メカニズムを回避できる可能性があります。

今回警告されたマイクロソフト製品のセキュリティ脆弱性のリストには、攻撃者がリモートコードを実行できる脆弱性が 12 件含まれており、その中には「Microsoft Defender for IoT」の脆弱性 3 件 (CVE-2024-21322、CVE-2024-21323、CVE2024-29053) が含まれます。オープンソースライブラリ Libarchive における CVE-2024-26256 の脆弱性。 Microsoft Excel スプレッドシートにおける CVE-2024-26257 の脆弱性。 「Windows DNS サーバー」に 7 件の脆弱性 CVE-2024-26221、CVE-2024-26222、CVE2024-26223、CVE-2024-26224、CVE-2024-26227、CVE-2024-26231、CVE2024-26233。

さらに、ユニットは、対象者がなりすまし攻撃を実行できるようにする 2 つの脆弱性にも注意するよう勧告されています。これには、「NTML ハッシュ」を公開する Windows 版 Outlook ソフトウェアの脆弱性 CVE-2024-20670 と、プロキシ ドライバーの脆弱性 CVE-2024-26234 が含まれます。

情報セキュリティ部門は、政府機関、組織、企業に対し、影響を受ける可能性のある Windows オペレーティング システムを使用しているコンピューターを確認、検討、特定し、サイバー攻撃のリスクを回避するために速やかにパッチを更新することを推奨しています。目標は、部隊の情報システムの情報セキュリティを確保し、ベトナムのサイバースペースのセキュリティ確保に貢献することです。

各部隊は監視を強化し、搾取やサイバー攻撃の兆候を検知した場合の対応計画を準備することも推奨されている。併せて、情報セキュリティに関する当局や大規模組織の警告チャネルを定期的に監視し、サイバー攻撃のリスクを迅速に検知します。

また4月には、情報セキュリティ局が各部署に警告を発し、PAN-OSソフトウェアのセキュリティ脆弱性CVE-2024-3400を調査して修正するよう指示した。この脆弱性を悪用したコードは、多くの機関や組織の情報システムを攻撃するために使用されてきました。 PAN-OS ソフトウェアを使用しているユニットは、4 月 14 日にリリースされた影響を受けるバージョンのパッチを更新することをお勧めします。

システム内の潜在的なリスクへの対処を優先する

一般的に使用されているソフトウェアやテクノロジー ソリューションのセキュリティ上の脆弱性を悪用してシステムを攻撃することは、常に専門家によって主要なサイバー攻撃の傾向の 1 つと考えられています。サイバー攻撃グループは、ゼロデイ脆弱性(未発見の脆弱性)や企業が公表した新たなセキュリティ脆弱性を悪用するだけでなく、過去に発見されたセキュリティ脆弱性も積極的にスキャンし、それを悪用してシステムを攻撃するための踏み台として利用します。

W-ネットワーク情報セキュリティ-1-1.jpg
定期的な情報セキュリティ評価と、潜在的なシステムリスクを検出して排除するためのプロアクティブな脅威ハンティングは、部門や企業がシステムを保護するために重要です。イラスト:K.Linh

しかし、現実には、情報セキュリティ部門や情報セキュリティ分野で活動する機関や部署は、新たな脆弱性や新たな攻撃の傾向について定期的に警告を発しているものの、多くの機関や部署は、それらの更新や迅速な対応にはあまり注意を払っていません。

NCS社のテクニカルディレクターで専門家のヴー・ゴック・ソン氏は、3月末に攻撃を受けた組織を支援した具体的な事例について、次のように述べました。 「分析の結果、このインシデントはもっと早く対処すべきだったと分かりました。なぜなら、この組織は受付アカウントが侵害されており、すぐに対処する必要があると警告を受けていたからです。しかし、受付アカウントは重要ではないと考えたため、この組織はそれを無視し、対処しませんでした。ハッカーは受付アカウントを悪用し、脆弱性を悪用して管理者権限を奪取し、システムを攻撃しました。」

情報セキュリティ局が昨年末に発表した統計によると、70%以上の組織がアップデートの確認や対応、警告されている脆弱性や弱点の修正に注意を払っていなかったことが分かりました。

こうした状況を受け、情報セキュリティ部門は、各省庁、支部、地方自治体、機関、組織、企業が2024年に重点的に実施するよう推奨された6つの主要タスクグループにおいて、潜在的なリスクやシステムにすでに存在するリスクの解決を優先するよう各部署に要請した。

「各部署は、新たなリスクから身を守るための投資を検討する前に、システム上の既知のリスクと既存のリスクに対処する必要があります。規則に従って情報セキュリティを定期的に点検・評価し、システム上のリスクを検知・排除するための脅威の探索は非常に重要であり、定期的に実施する必要があります」と情報セキュリティ部門の担当者は強調しました

情報通信部は、情報セキュリティリスクの早期警告を支援するプラットフォームを構築する。 2024年に構築される予定の情報セキュリティリスクの管理、検出、早期警告を行うプラットフォームは、ユニットの情報システムのリスク、脆弱性、弱点について、機関や組織に自動的に通知します。