2022Q1セキュリティ脅威動向まとめ

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

2022も半年近く過ぎ、既に2022Q1でのセキュリティ上の脅威や脆弱性、また悪用されたインシデントが各社・各メディアから報告されています。本レポートでは各社の情報から代表的なものを抜粋し、2022Q1で世界的にどの様なセキュリティ上の問題が起きていたのか・またどの様な攻撃がトレンドでどの様に対策をしていけばよいかを纏めています。


なお、こちらの情報は各種セキュリティベンダーの情報・ニュースサイト・SNS等で公開されているものから作成しています。

そのため、こちらの情報はお好きにお使いください。当Webページと同様の内容のdocsファイルもこちらからダウンロードできるようにしておきましたので、ご自由に編集・再配布等を行ってください。皆様のお役に立てれれば幸いです :-)


当初予想されていた2022の脅威動向

IPAでは、2021の時点で2022に予想される脅威動向を「10大脅威」として発表していました。

https://www.ipa.go.jp/security/vuln/10threats2022.html

こちらによると、2022年に発生し得るであろう脅威動向としては

  1. 2021年末のLog4jの脆弱性(log4shell)から注目を集めるようになった、修正プログラム公開前を狙う悪用増加
  2. 2021年に起きたPulseSecure VPNの脆弱性/Windows PrintSpoolerの脆弱性(PrintNightmare)等に代表されるゼロデイ攻撃
  3. サプライチェーンの弱い箇所を利用した攻撃
  4. ランサムウェア攻撃

などが重大脅威として注目を浴びることになるだろうと予想されていました。

2022Q1の脅威動向概略

2022Q1は、当初予想していなかったロシア・ウクライナの紛争が始まったことにより、セキュリティ関係でもロシア・ウクライナに起因した攻撃のニュースが大半を占める状態となっています。

一方で、IPAが予想していたとおりの攻撃も増えてきており、

  • サプライチェーンを狙った攻撃
  • ランサムウェアを使った攻撃
  • 脆弱性公開直後を狙った攻撃

などが発生しています。

以降、

  1. 2022Q1でのロシア・ウクライナ紛争に起因する攻撃
  2. 2022Q1で発生した代表的なインシデント
  3. 2022Q1に公開された脆弱性の推移と、重大な脆弱性

に分けて順番に見ていきたいと思います。

1. 2022Q1でのロシア・ウクライナ紛争に起因する攻撃

2022Q1ではロシア・ウクライナ紛争に関連したサイバー攻撃が増加しました。

I. SNS上での攻撃(Meta 2022Q1情報)

SNS上では虚偽情報を用いた世論誘導やヘイト行為などの攻撃が見受けられました。

  • ウクライナ対象にした虚偽の情報 & ロシアを対象にした虚偽の情報
  • ウクライナ紛争の情報を偽って、経済活動(動画再生数や広告収入・商品購入)への誘導を試みるSPAM
  • ロシア/ウクライナへのヘイト行為を目的としたアカウント乗っ取り

II. DDoS攻撃(Kaspersky 2022Q1情報)

通常DDoS攻撃は、動機が経済的なもの(企業への攻撃や脅迫等)であればすぐにDoSのセッションを切る傾向にあります。

しかし2022Q1では、長期的にDoSセッションを繋ぎっぱなしにする傾向がみられました。このことから、2022Q1のDDoS攻撃の多くが経済的な動機ではなかったことが伺えます。

DDoS攻撃の中では、直接的にロシア・ウクライナ双方の重要インフラや官公庁をターゲットとした攻撃も行われました。また、それらの攻撃に便乗して経済活動やユーザの個人情報取得を行うような活動も行われています。

以下、Kaspersky社による2022Q1のDDoSの特徴になります。

  1. KasperskyDDoSインテリジェンスシステムは91,052のDDoS攻撃を検出しました。
  2. 攻撃の44.34%は、全ターゲットの45.02%を占める米国にあるターゲットに向けられました。
  3. DDoS攻撃の最大数(16.35%)は、日曜日に発生します。
  4. ほとんどの攻撃(94.95%)は4時間未満続きましたが、最長の攻撃は549時間(約23日)続きました。
  5. 攻撃の53.64%はUDPフラッドでした。
  6. C&Cサーバーの55.53%は米国にありました
  7. 中国は、SSHハニーポットを攻撃するボットの20.41%、Telnetトラップを攻撃するボットの41.21%を占めています。

また、2022Q1では、一つのパケットを40億倍に増幅する、DDoS攻撃に使用できる脆弱性が見つかりました。この脆弱性が攻撃に使われていた可能性もあります。

  1. 2022年3月に見つかった「TP240 電話機」の脆弱性(CVE-2022-26143)は、一つの通信を4,294,967,296(約40億)倍に増幅させることが出来、金融/ロジスティクス相手のDDoS攻撃として使用された(アカマイのブログ

2. 2022Q1に発生したインシデント

2022Q1に発生したインシデントは幾つかあります。代表的なものを取り上げてみましょう。

  1. サプライチェーン攻撃
    1. TOYOTAへのサプライチェーン攻撃と思われるもの
      1. TOYOTAのサプライチェーン「小島プレス工業」への攻撃(2022年2月)
      2. ブリジストン・アメリカへのランサムウェア(Lockbit)攻撃 (2022年2月)
      3. DENSO(ドイツ)のランサムウェア(Pandora)攻撃(2022年3月)
  2. ランサムウエア攻撃
    1. Taiwan Apple/Teslaへのランサムウェア(Conti)攻撃 (2022年1月)
    2. Monclerへのランサムウェア( ALPHV/BlackCat)攻撃 (2022年1月)
    3. BlackByteランサムウェアグループによるUS政府への攻撃 (2022年2月)
    4. Mizunoに対するランサムウェア(不明)攻撃 (2022年2月)
    5. コカ・コーラへのランサムウェア攻撃(Stormous Ransomware Group)(2022年4月)による情報流出
  3. 情報流出
    1. アクセス管理システム会社OKTA に対するLapsus$からの攻撃によるクレデンシャル流出 (2022年1月)
    2. Samsungに対するLapsus$からの攻撃(190GB、Galaxyのソースコードも含まれる盗難)こちらも参照。 (2022年3月)
    3. AdafruitからのGithub経由のコード流出 (2022年3月)
    4. NVIDIAに対するLapsus$からの攻撃でのクレデンシャル流出 (2022年3月)
    5. British Councilからのデータ漏洩 (2022年2月)
  4. その他
    1. 赤十字への攻撃(Zohoのバグ)(2022年2月)
    2. Vodaphoneポルトガルへのサイバー攻撃 (2022年1月)
    3. Windows11への更新サイトを偽装しマルウェアRedLine Stealerを仕込む (2022年1月)
    4. 東映への不正アクセスによるシステム障害(業務利用するソフトのダウンロード先の改ざん) (2022年4月)

上述は代表的なインシデントであり、その他にも多くのインシデントが発生しています。これらからわかるところでは

  • サプライチェーンを対象とした攻撃(ここではTOYOTAに関連したサプライチェーン)が目立つ。
  • クレデンシャル流出が目立っており、OKTAやNVIDIA製品を使用しているユーザサイトへの二次被害も懸念される。この中で中心的に動いている攻撃者は「Lapsus$」というグループになっている。
  • サプライチェーンを狙った攻撃を含めて、ランサムウェアを用いた攻撃が目立っている。特にConti/LockBit/ALPHVが目立っている。

となっています。それぞれのカットで見てみましょう。

I. TOYOTAに関連したサプライチェーン攻撃の状況

TOYOTAに関連したサプライチェーン攻撃は2022Q1だけでも

  1. 小島プレス工業
  2. ブリジストン
  3. DENSO

が対象となっています。それぞれのインシデントの概略は下記になります。

  1. 小島プレス工業

    2022年02月26日夜、社内サーバーの障害を検知し、ウイルス感染と脅迫メッセージを確認した。同27日、再攻撃を防ぐため、外部とのネットワークを遮断。トヨタと部品の受発注などをやりとりするシステムも停止したため、納入業務が滞ったという。

    同社プレスによる経緯説明としては「子会社が独自に特定外部企業との専用通信に利用していたリモート接続機器に脆弱性があり、そのことがきっかけとなり不正アクセスを受けました。攻撃者はそのリモート接続機器から子会社内のネットワークに侵入し、さらに当社(小島プレス社)内ネットワークへ侵入して、 2月26日20時過ぎにサーバやパソコン端末へ攻撃を受けた」としている。本件に付随した情報漏えいは現在の所確認されていない。
  2. ブリヂストン・アメリカ

    2022年03月11日、ブリヂストン・アメリカは02/27の朝に「潜在的な脅威インシデント」が検出され調査を行っていることを明らかにした。

    これは同日にLockBitランサムウェアの攻撃者が「攻撃と情報漏えいが行われたこと」をダークウェブ上で公開した為である。

    ブリジストン・アメリカによると、アクセンチュアセキュリティと協力して調査を行い、連邦政府にも報告を行っているということである。この調査の結果、実際にLockBitランサムウェアによる攻撃と情報漏えいが行われていたことを確認している。実際にどれだけのデータが盗み出されたのかなどは明らかにされていない。
  3. DENSO

    2022年03月14日、自動車技術、システム・製品を提供するDENSO社は、3/10にDENSO ドイツ支社にPandoraランサムウェアによる攻撃が発生した事、感染システムはすぐにネットワークより遮断したため影響はないとの発表を行った。

    一方で、Pandoraランサムウェアを用いたグループにより、DENSO社から発注書/技術回路図/非開示契約書などを含む1.4TBのデータを盗み出したこと、またこれを03/16に公開するとの声明が出された。 DENSO社は、当該1.4TBのデータがDENSOドイツ支社から盗み出されたデータかどうかを、2022/06/23現在確認している。

    Pandoraランサムウェアは2021年に確認されたRookランサムウェアに酷似しており、このRookランサムウェアのリブランディングがPandoraランサムウェアではないかと推測されている。また、Rookランサムウェアは2021年に活動を停止しビルダーが公開されたBabukランサムウェア(Babuk Locker, Babyk Locker, Babyk Ransomware)を使用しているのではないかと推測されるため、PandoraランサムウェアもBabukランサムウェアが基になっていると推測されている。

参考情報)

小島プレスシステム障害調査報告書(第1報)

Bridgestone Americas confirms ransomware attack, LockBit leaks data

Automotive giant DENSO hit by new Pandora ransomware gang

II. Lapsus$が中心となったクレデンシャル流出

Lapsus$ Group (別名:DEV-0537, UNC3661)は、2021年12月以来、ポルトガルとブラジルの組織を積極的に標的にしており、2022年に入ってからは世界中を標的にしています。

標的となった主なものは以下になります

等になります。これらの例からわかるとおり、彼らは主にソーシャルエンジニアリングを用いて攻撃を行っています。

種々のセキュリティベンダーの調査により、Lapsus$に関しては以下の情報がわかっています。

  • Lapsus$グループは専門的なランサムウェアギャングではなく、金銭的な動機からデータの恐喝を専門とする低レベルの脅威グループ(所謂スクリプトキディ)であると考えられます。
  • Lapsus$グループの管理者は、現在英国(UK)に住んでいる16歳のアルバニア人男性でハンドルネーム「White」氏だと特定されています。
  • Palo-Altoの調査によると、Lapsus$グループは侵入された被害環境ではマルウェアを使用せず、データを暗号化することもありません。ほとんどの場合、実際に恐喝を行うこともありません。
  • Lapsus$の興味はもっぱら、窃取した認証情報(クレデンシャル)とソーシャルエンジニアリングを組み合わせ、被害組織へのアクセスを得ることにあります。

Lapsus$グループに関与したとして、3月には首謀者の「White」氏を含む7名のティーンエイジャーが逮捕されています。

彼らはスクリプトキディとして活動していたため直接的な被害があまり見られない様に見えますが、リークされた情報はクレデンシャル等を含んでいたため二次的な被害がかなり出ています。例えば、既に彼らからリークされたNVIDIAのコード署名証明書を用いたマルウェアも出現しています(これは署名上正常なNVIDIAドライバの様に見えるため、Windowsにインストールされてしまいます)。

これら一連の攻撃から判明したことは、どんなにセキュリティを強化したとしても、一番弱い箇所は人間であり、ソーシャルエンジニアリングを用いて破られてしまうということです。そのため、人間に対してのセキュリティ教育を高めると共に、ログイン等に関しては少なくともMFA(多要素認証)を使用して、クレデンシャルが流出したとしても被害を最小限にすることが必要となります。

参考情報)

Lapsus$: The script kiddies are alright

脅威に関する情報: Lapsus$グループ

10代の若者が中心の国際的ハッカー集団「LAPSUS$」が通信大手・T-Mobileのソースコードを盗んだと判明

Lapsus$ hackers leak 37GB of Microsoft's alleged source code

Okta confirms 2.5% customers impacted by hack in January

III. ランサムウェアによる攻撃(暗号化、情報流出)

2022Q1でも攻撃にはランサムウェアが広く使われています。特に2022Q1では

  • Conti (Contiグループが背後にいます)
  • LockBit 2.0 (LockBitグループが背後にいます)

が目立っています。Digital Shadowsにより、2022Q1では「LockBit 2.0」と「Conti」合わせてインシデント全体の58%を占めていたとの分析結果が出ています。

(画像:Digital ShadowsQ1 2022 Ransomware Roundupより引用)

これらのランサムウェアは「二重脅迫型ランサムウェア(double extortion ransomware)」と呼ばれるものになります。つまり

  • 「復号化に対する身代金」を要求する
  • 「身代金支払いが遅れた場合には少しずつデータを漏洩させる」として、実際に少しずつ漏洩させていく

というものになり、単に暗号化されたデータの復号化が問題になるだけでなく、データの漏洩も問題になっていくため、対処する企業側としては頭の痛い状態になっています。

(参考:BridgeStone Americaを標的にしたLockBit 2.0の「公開脅迫」画像。)

  1. Conti

    Contiランサムウェアは2020年5月に初めて確認されたものでRansomware-as-a-Service(RaaS)を利用して作られたものになります。

    Contiランサムウェアの開発グループは、様々なセキュリティ製品の無償アカウントを取得して迂回する方法を探していたようです。2020年5月には有償製品のライセンスを購入しようとしてウクライナのキエフにあるDocSoftという会社をでっち上げています(購入には失敗したようです)

    2022/02/25にConti は、ロシアのウクライナ侵攻の支持を宣言しました。その後 2022/02/27にウクライナの研究者と思われる人物が、Conti のメンバー間で交わされたグループ内のやり取りをTwitter アカウント「ContiLeaks」を使ってリークしました。

    Contiランサムウェアの内部構造に関しては、こちらの三井物産セキュアディレクション(MBSD)のブログ「Contiランサムウェアの内部構造を紐解く」で詳しくかつわかりやすく説明されています

    また、前述の流出したチャットを分析することにより、内部でのやり取りや構造の説明が「KELAインテリジェンスレポート」から見ることが出来ます。
  2. LockBit(2.0)

    LockBitは、2020年1月前後にロシアのアンダーグラウンドフォーラム上に登場したことが確認されています。LockBitグループは2021年6月、彼らのランサムウェアサービス(RaaS)を「LockBit 2.0」に更新し新たな宣伝活動を始めました。

    「LockBit2.0」はリークサイトを持つ暴露型ランサムウェアです。LockBit2.0のリークサイト上では、いきなり盗取データが暴露されるのではなく、「被害組織名」とともに「暴露までの残り時間」をリアルタイムでカウントし、被害組織に圧力をかけます。そのためリークサイトに掲載された時点においては、被害組織と攻撃者間で交渉の前段階か実際に交渉が行われている段階かだと考えられています。

    LockBit 2.0の攻撃には、VMWareの仮想化ソフトウェアである「ESXi」の脆弱性が利用されており、最近では「Windows」PCだけでなくLinuxサーバーも標的にされています。すでに、Accentureや、フランス司法省などがこのランサムウェアの被害に遭ったとみられています。FBIもLockBit 2.0に対して注意を呼びかけています

    LockBit 2.0の背後にいるLockBitグループは、「グループはロシア人やウクライナ人が多数を占めるが、米国や中国、カナダ、スイスなどにもメンバーがいる。私たちは皆、単純で平和な地球人」などとして、どんな状況においても国際紛争には加担しない方針を示しています。

    LockBitランサムウェアの内部構造に関しては、こちらの三井物産セキュアディレクション(MBSD)のブログ「LockBitランサムウェアの内部構造を紐解く」で詳しくかつわかりやすく説明されています。

参考情報)

Q1 2022 Ransomware Roundup

Contiランサムウェアの内部構造を紐解く

KELAインテリジェンスレポート

Conti グループのチャットから、セキュリティ製品を購入・分析しようとする試みが明らかに

「LockBit 2.0」のランサムウェア攻撃が拡大中。日本にも被害を及ぼす攻撃活動を解説

ランサムウェア「LockBit 2.0」、FBIが注意喚起--推奨されるリスク軽減策など提示

Indicators of Compromise Associated with LockBit 2.0

ランサムウェア集団「Lockbit 2.0」、ロシアのウクライナ侵攻に関与しないと声明 「無害な仕事から得る金銭にしか興味がない」

3. 2022Q1に公開された脆弱性(CVE)の推移と、重大な脆弱性一覧

2022Q1も様々な危険な脆弱性が公開されています。ここではCVEの推移と重大な脆弱性、また悪用の度合いを見てみたいと思います。

I. 2022Q1でのCVE数の推移

まず全体的なトレンドを見てみましょう。2014年からの発行・公開されたCVE数の推移をグラフにしています。月ごとに発行されるCVE数は全体的なトレンドとして右肩上がりになっていることがわかります。

更に2022の1月〜5月に掛けて公開されたCVE数の推移と、その中でも(NISTのスコアリングで)HIGH/Criticalにされたものの数を下の図で見てみます。

2022は毎月約2000件近くのCVEが公開されていることがわかり、その中でもHigh/Criticalの脆弱性が半数近くを締めていることがわかります。

この図に、更に直近で公開された危険な脆弱性を重ね合わせてみます。

この様に2022Q1では毎月重大な(一部のものは既に悪用されている)脆弱性が公開されていることがわかります。

II. 2022Q1での重大な脆弱性

  1. Spring4Shell
    • 脆弱性内容 (SIOSセキュリティブログより)

      03/31/2022にSpring Frameworkの脆弱性(Spring4Shell / SpringShell : CVE-2022-22965)が公開されました。PoCも同時に公開されており、2021年末に発生したLog4Shellの脆弱性と比較されている方も多く見られ、情報も錯綜しました。今回は、こちらで脆弱性の情報等を纏めて取り上げていきます。

      JDK 9以上で動いているSpring MVC又はSpring WebFluxアプリケーションにリモートコード実行(RCE)の脆弱性となっています。エクスプロイトが動くには、アプリケーションがTomcat上でWARデプロイメントで動作している必要があります。アプリケーションがSpring Bootで実行可能なjarファイル(こちらがデフォルトです)で動いている場合には、エクスプロイトによる攻撃は出来ません。

      SIOSによるPoC動画はこちらになります。

      log4shellの時と同じく、環境に利用されているケースも多いため、有効な対策としては「使用しているパッケージをきちんと把握し」「アップデートをきちんと行う」事になります。
    • TrendMicroによると、Miraiマルウェア(IoTを標的に攻撃を行い、Miraiボットネットを形成する)にSpring4Shellを利用していることが報告されています。構築されたボットネットはさらなる侵害に利用されたり、暗号通貨マイニングに利用されたりします。
    • Microsoftによると、Spring4Shell攻撃がAzure上で観測されているとのことです。
    • こうした状況を受け、CISAでは米連邦政府や行政機関に対して拘束力を持ち、2週間以内の対応が必要となる「悪用が確認された脆弱性カタログ(KEV)」にも同脆弱性を追加しました。
  2. Dirty Pipe
    • 脆弱性内容 (SIOSセキュリティブログより)

      3/08/2022にLinux Kernelの脆弱性(Important: CVE-2022-0847 (Dirty Pipe))が公開されました。「Dirty Cowと同じような脆弱性」ということで、「Dirty Pipe」と名前が付けられており、脆弱性公開とほぼ同時にPoCも公開されました。

      Linux Kernelで、新しいパイプバッファー構造体の「flag」メンバーがcopy_page_to_iter_pipe()とpush_pipe()関数で不完全な初期化をされており、古い値が残ったままになっている可能性があるという問題が見つかりました。 これを利用して、ローカルの攻撃者がページキャッシュ中のページに書き込みを行うことでRead Onlyのファイルに書き込みを行い、特権を昇格することが可能です。

      SIOSによるPoC動画はこちらに公開しています。
    • Dirty Pipeですが、既に悪用が現実味を帯びています(ただし、実際に悪用されたというニュースは現在の所入っていません)。

      Android上で管理者権限を奪う動画が公開されています

      QNAP社のNASも悪用される可能性があることから警告とファームウェアをリリースしました
    • こうした状況を受け、CISAでは米連邦政府や行政機関に対して拘束力を持ち、2週間以内の対応が必要となる「悪用が確認された脆弱性カタログ」にも同脆弱性を追加しました。
  3. BIG-IP(F5)の脆弱性(CVE-2022-1388)
    • F5は2022年5月4日、CVE番号CVE-2022-1388でトラッキングされるBIG-IP製品のiControlRESTコンポーネントにおけるリモートコード実行の脆弱性についてのセキュリティアドバイザリを公開しました。脅威アクターがこの脆弱性を悪用すると、パッチ未適用のシステムで認証を回避して任意のコードを実行可能です。この脆弱性はCVSSスコア9.8となっており緊急の対応が必要です。
    • パロアルトネットワークスによると、当該アドバイザリの公開以降、パッチ未適用のシステムを探して大量のスキャン活動が行われ、実際の悪用も始まっています。 5/10にパロアルトネットワークスはF5 BIG-IP 認証バイパス脆弱性(92570)に対する脅威防御シグネチャを公開しましたが、わずか10時間のあいだに、脆弱性スキャンとアクティブな悪用試みによるシグネチャのトリガーが2,552回発生しています。
    • coinminerボットがBIG-IPのRCEをターゲットにしています(coinminerを実行させています)
    • こうした状況を受け、CISAでは米連邦政府や行政機関に対して拘束力を持ち、2週間以内の対応が必要となる「悪用が確認された脆弱性カタログ(KEV)」にも同脆弱性を追加しました。
  4. Log4Shellの悪用(SIOSセキュリティブログより)
    • 厳密に言えばこちらは2021末のインシデントですが、2022年になってLog4Shellの悪用が幾つか報告されているので取り上げます。
    • 厳密に言えばこちらは2021末のインシデントですが、2022年になってLog4Shellの悪用が幾つか報告されているので取り上げます。
    • BlackBerry社によりVMWare Horizonに対するlog4j脆弱性を悪用した攻撃のIoCが公開されています
    • log4j2の脆弱性を利用した攻撃をベルギー国防省が確認しています
    • log4shellの脆弱性ですが、2022Q1では実際にDDoSやcryptominerに使用されているという報告が上がっています。バラクーダのレポートによると、MiraiボットネットでLog4Shellが使用されているようです。また、下記のようなものでもLog4Shellが使用されているようです。
      • BillGates malware (DDoS)
      • Kinsing (cryptominer)
      • XMRig (cryptominer)
      • Muhstik (DDoS)
      また、TunnelVisionというイラン系のハッカーグループが、VMware Horizonサーバー上のLog4jを悪用して、中東と米国の企業ネットワークを侵害しているのが発見されたという報告が上がっています。

      Sophos社のレポートによると、現在Log4Shellをターゲットとした攻撃活動は減少しているようですが、ネット上には永く残っていくものと思われます。

参考情報)

Spring Frameworkの脆弱性(Spring4Shell / SpringShell : CVE-2022-22965)

MiraiボットネットマルウェアによるSpring4Shell脆弱性の悪用を確認

Microsoft detects Spring4Shell attacks across its cloud services

Linux Kernelの脆弱性(Important: CVE-2022-0847 (Dirty Pipe))

Android端末のルート権限を一瞬で奪取するムービーが公開される、Linuxの脆弱性「Dirty Pipe」を用いた攻撃が現実的に

QNAP warns severe Linux bug affects most of its NAS devices

脅威に関する情報: CVE-2022-1388 BIG-IP製品のiControlRESTコンポーネントにおけるリモートコード実行の脆弱性

Finally #coinminer targeting F5 iControl REST RCE #CVE-2022-1388

Threat Spotlight: Attacks on Log4Shell vulnerabilities

Iranian hackers target VMware Horizon servers with Log4j exploits

Log4Shell: No Mass Abuse, But No Respite, What Happened?

Belgian Defense Ministry confirms cyberattack through Log4j exploitation

III. 2022Q1での脆弱性を利用したインシデント

CISA(Cybersecurity & Infrastructure Security Agency)は、"KNOWN-EXPLOITED-VULNERABILITIES-CATALOG"として、悪用されていることが判明した脆弱性(CVE)のカタログを公開しています。

これによると、単純に"CVE-2022"で始まる脆弱性は2022/06/05時点で40個登録されています。

CVE-2022-22587

Apple

iOS and macOS

メモリ破損脆弱性

CVE-2022-21882

Microsoft

Win32k

Win32kの特権昇格

CVE-2022-22620

Apple

Webkit

Apple Webkitのリモートコード実行脆弱性

CVE-2022-24086

Adobe

Commerce and Magento Open Source

Adobe Commerce and Magento Open Sourceの不正な入力値チェック

CVE-2022-0609

Google

Chrome

Google Chrome Use-After-Free 脆弱性

CVE-2022-23131

Zabbix

Frontend

Zabbix Frontend認証バイパス 脆弱性

CVE-2022-23134

Zabbix

Frontend

Zabbix Frontend 不正なアクセス制御 脆弱性

CVE-2022-24682

Zimbra

Webmail

Zimbra Webmail XSS 脆弱性

CVE-2022-20708

Cisco

Small Business RV160, RV260, RV340, and RV345 Series Routers

Cisco Small Business RV Series Routers スタックベースバッファーオーバーフロー 脆弱性

CVE-2022-20703

Cisco

Small Business RV160, RV260, RV340, and RV345 Series Routers

Cisco Small Business RV Series Routers スタックベースバッファーオーバーフロー 脆弱性

CVE-2022-20701

Cisco

Small Business RV160, RV260, RV340, and RV345 Series Routers

Cisco Small Business RV Series Routers スタックベースバッファーオーバーフロー 脆弱性

CVE-2022-20700

Cisco

Small Business RV160, RV260, RV340, and RV345 Series Routers

Cisco Small Business RV Series Routers スタックベースバッファーオーバーフロー 脆弱性

CVE-2022-20699

Cisco

Small Business RV160, RV260, RV340, and RV345 Series Routers

Cisco Small Business RV Series Routers スタックベースバッファーオーバーフロー 脆弱性

CVE-2022-26486

Mozilla

Firefox

Mozilla Firefox Use-After-Free 脆弱性

CVE-2022-26485

Mozilla

Firefox

Mozilla Firefox Use-After-Free 脆弱性

CVE-2022-26318

WatchGuard

Firebox and XTM Appliances

WatchGuard Firebox and XTM Appliances 任意のコード実行

CVE-2022-26143

Mitel

MiCollab, MiVoice Business Express

MiCollab, MiVoice Business Express アクセス制御 脆弱性

CVE-2022-21999

Microsoft

Windows

Microsoft Windows Print Spooler 特権昇格 脆弱性

CVE-2022-1096

Google

Chromium V8

Google Chromium V8 Type Confusion 脆弱性

CVE-2022-0543

Redis

Debian-specific Redis Servers

Debian-specific Redis Server Lua サンドボックス脱出の脆弱性

CVE-2022-26871

Trend Micro

Apex Central

Trend Micro Apex Central 任意のファイルアップロード脆弱性

CVE-2022-1040

Sophos

Firewall

Sophos Firewall認証バイパス 脆弱性

CVE-2022-22965

VMware

Spring Framework

Spring Framework JDK 9+ リモートコード実行 脆弱性

CVE-2022-22675

Apple

macOS

Apple macOS 境界外書き込みの脆弱性

CVE-2022-22674

Apple

macOS

Apple macOS 境界外読み込みの脆弱性

CVE-2022-23176

WatchGuard

Firebox and XTM

WatchGuard Firebox and XTM 特権昇格 脆弱性

CVE-2022-24521

Microsoft

Windows

Microsoft Windows CLFS Driver 特権昇格 脆弱性

CVE-2022-22954

VMware

Workspace ONE Access and Identity Manager

VMware Workspace ONE Access and Identity Manager サーバサイドテンプレートインジェクションの脆弱性

CVE-2022-22960

VMware

Multiple Products

VMwareの複数製品の特権昇格脆弱性

CVE-2022-1364

Google

Chromium V8 Engine

Google Chromium V8 Type Confusion 脆弱性

CVE-2022-22718

Microsoft

Windows

Microsoft Windows Print Spooler 特権昇格 脆弱性

CVE-2022-29464

WSO2

Multiple Products

WSO2 複数製品での制限のないファイルアップロード脆弱性

CVE-2022-26904

Microsoft

Windows

Microsoft Windows User Profile Service 特権昇格 脆弱性

CVE-2022-21919

Microsoft

Windows

Microsoft Windows User Profile Service 特権昇格 脆弱性

CVE-2022-0847

Linux

Kernel

Linux Kernel 特権昇格 脆弱性

CVE-2022-1388

F5

BIG-IP

F5 BIG-IP 認証の欠落の脆弱性

CVE-2022-30525

Zyxel

Multiple Firewalls

Zyxel Multiple Firewalls OSコマンドインジェクション脆弱性

CVE-2022-22947

VMware

Spring Cloud Gateway

VMware Spring Cloud Gatewayコードインジェクション脆弱性

CVE-2022-20821

Cisco

IOS XR

Cisco IOS XR オープンポート脆弱性

CVE-2022-26134

Atlassian

Confluence Server/Data Center

Atlassian Confluence Server and Data Center リモートコード実行 脆弱性

これらのCVEに関しては、既に悪用していることが判明していることから、対象の製品はすぐに更新ないし迂回策を取る必要があります。

その他にも、下記のようなインシデントが発生している脆弱性があります。
  1. "node-ipc"に意図的に仕組まれたコードによる脆弱性(CVE-2022-23812)

    ウクライナ時間の2022年3月7日に、npmメンテナーであるRIAEvangelistことBrandon Nozaki Miller氏がNode.jsモジュール「node-ipc」のバージョン10.1.1を公開しました。このバージョン10.1.1にはロシア・ウクライナ紛争への抗議活動として"node-ipc"パッケージに意図的に脆弱性が仕込まれました。このパッケージをロシア・ベラルーシのIPアドレスを持つユーザが実行するとファイルの内容を消去してハートの絵文字に上書きしてしまいます。

    ウェブアプリのUI構築用JavaScriptフレームワークであるVue.jsなどの多くのプロジェクトが"node-ipc"に依存しています。そのため、"node-ipc"を呼び出すシステムがロシアあるいはベラルーシからアクセスした場合、重大なセキュリティインシデントが発生する可能性があります。

    GitHub上での議論をきっかけに、問題のコード部分はバージョン10.1.3ですべて削除されましたが、新たにMiller氏により"peacenotwar"というnpmパッケージが作成され、node-ipcと依存関係のリポジトリとして設定されました。

    このnpmパッケージは、デスクトップとOneDriveに「WITH-LOVE-FROM-AMERICA.txt」というテキストファイルを作成します。これにより、node-ipcが呼び出されるたびにロシアとウクライナの戦況に関するコンテンツを含むファイルを、ユーザーのデスクトップディレクトリに配置する仕様になっています。

    Miller氏はnode-ipcの他にも40種類以上のnpmパッケージのメンテナーを務めているため、これらすべてのパッケージを考慮しなくてはならないことになりました。
  2. WPS(Kingsoft Office)の脆弱性(CVE-2022-24934)

    AVASTによると、中国の攻撃者が台湾・香港・フィリピンの賭け会社を標的とした攻撃を行っています。これには、WPSOfficeアップデートユーティリティの脆弱性であるCVE-2022-24934が利用されています。

    WPS Officeの脆弱性を利用して、標的となるシステムにマルウェアを送り込みバックドアを仕掛けているようです。AVASTは既に製品開発元に連絡を行い、ユーザにパッケージの更新を促している様です。
  3. 北朝鮮のハッカーによるGoogle Chrome脆弱性を悪用したゼロデイ攻撃

    Googleの脅威分析グループ(TAG)によると、2022/02/10にGoogle Chromeの脆弱性(その時点では未報告)を用いた攻撃キャンペーンを観測し、脆弱性に対処するために2022/02/14に緊急のGoogleChromeアップデートを実施しました。

    このCVE-2022-0609ですが、メールにエクスプロイトキットへのリンク(偽のWebサイトや侵害されたWebサイト)が仕込まれていました。

    研究者によると、ゼロデイ脆弱性が積極的に悪用されている兆候は、2022年1月4日に発見されており、Lazarus Groupと呼ばれる北朝鮮政府が後援するハッカーグループとのつながりが指摘されています。

    Google TAGは、この活動は、2020年8月に展開された北朝鮮のスパイ活動であるOperationDreamJobと一致していると述べています。 OperationDreamJobでは、ボーイング社、ダグラス社、BAE社など、米国の有名な防衛及び航空宇宙企業からの偽の求人を被害者に送りました。

    Google TAGは、今回のキャンペーンでDisney、Google、およびOracleの採用担当者からの偽の求人情報を含むフィッシングメールを観測したと述べています。

    (参考: North Korean hackers exploit Chrome zero-day weeks before patch)

参考情報)

CISA KNOWN EXPLOITED VULNERABILITIES CATALOG

MiraiボットネットマルウェアによるSpring4Shell脆弱性の悪用を確認

Linux Kernelの脆弱性(Important: CVE-2022-0847 (Dirty Pipe))

Android端末のルート権限を一瞬で奪取するムービーが公開される、Linuxの脆弱性「Dirty Pipe」を用いた攻撃が現実的に

オープンソースのnpmパッケージ「node-ipc」にロシア在住の開発者を標的にした悪意のあるコードがメンテナーによって追加される

Alert: peacenotwar module sabotages npm developers in the node-ipc package to protest the invasion of Ukraine

Hackers exploit new WPS Office flaw to breach betting firms

North Korean hackers exploit Chrome zero-day weeks before patch

まとめ

2022Q1の脅威動向は、ロシア・ウクライナの紛争があったこと以外は、ほぼIPAの予想通りです。その中でも教訓となる所を下記に抜き出します。

  1. 踏み台・攻撃に使われるのでテスト環境・IPだけの機器も適切なフィルタ・管理を
  2. 「独自に外部企業との接続を行わない」。必要ならきちんと管理し更新を。
  3. ランサムウェア対策(マルウェア対策)をちゃんと行う。
  4. 「ソーシャルエンジニアリング」に気をつける
  5. サポート端末と言えども保護し、データへのアクセス制御を。
  6. 「サポートエンジニア」等の輪の弱い所が狙われる。
  7. SWのサプライチェーンに気をつけよう
    1. 社内のIT資産を確認・整理する
    2. CI/CDパイプラインに脆弱性検査を組み込む
    3. SBOM(Software Bill of Materials: ソフトウェア部品表)の整備が重要

日々のメモを更新しています。

セキュリティ関係ニュースを更新しています。個別で情報出せるようになる前の簡単な情報・リンクなんかも載せていきます。

前へ

Apache Tomcatの脆弱性情報(Low: CVE-2022-34305)

次へ

GnuPGの脆弱性情報(CVE-2022-34903)