ヴイエムウェア製品の深刻な脆弱性、CISAが早急なパッチ適用促す

今回は「ヴイエムウェア製品の深刻な脆弱性、CISAが早急なパッチ適用促す」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 米サイバーセキュリティインフラセキュリティ庁(CISA)は、VMwareが新たに公開した重大な脆弱性の影響を受ける製品に、直ちにパッチを適用するか、削除するよう警告している。

 CISAによると、パッチを適用できなければ削除するというこの極端な措置は、VMwareの深刻な脆弱性のアップデートが公開されて48時間以内に悪用された最近のケースに基づいている。

 VMwareは米国時間5月18日、「VMware Workspace ONE Access」「VMware Identity Manager」「VMware vRealize Automation」「VMware Cloud Foundation」「vRealize Suite Lifecycle Manager」に影響するセキュリティの脆弱性が複数あることを明らかにした。

 これらの脆弱性は「CVE-2022-22972」「CVE-2022-22973」とされている。前者は認証を回避する脆弱性で、深刻度スコアは10点満点中の「9.8」、後者は権限昇格の恐れがある脆弱性で、スコアは「7.8」となっている。

 VMwareはアドバイザリーで、CVE-2022-22972について、管理ユーザーインターフェースへのネットワークアクセスを持つ攻撃者は、認証なしで管理者アクセスを取得できる恐れがあると警告している。

 同社は、提供しているパッチを直ちに適用するよう促しており、別のブログ記事でも「この脆弱性が与える影響は深刻だ」と述べている。

 CISAは米国の連邦民間行政機関に対し、直ちにパッチを適用するか、アップデートを適用可能になるまで、影響を受けるソフトウェアをネットワークから削除するように指示した。これはVMwareが4月に、同じ製品の2件の脆弱性(「CVE-2022-22954」「CVE-2022-22960」)を公開するやいなや、攻撃者が広範にわたって悪用したことに基づいている。

 同社は4月にパッチをリリースしたが、攻撃者は即座にパッチのリバースエンジニアリングを行い、それらを組み合わせるなどして悪用した。

 CISAは、「悪意のあるサイバーアクターは、48時間以内にベンダーのアップデートをリバースエンジニアリングしてエクスプロイトを開発し、パッチが適用されていないデバイスに存在するこれらの明らかにされた脆弱性を素早く悪用し始めた」と説明している。

 「こうした活動から、CISAは悪意のあるサイバー攻撃者が、VMwareが2022年5月18日に公開したCVE-2022-22972とCVE-2022-22973を、悪用できる機能を開発できると予想している」(CISA)

 セキュリティ企業のRapid7は、VMwareがパッチを公開してから6日後の4月12日に、脆弱性が広く活発に悪用されていることを発見した。その後間もなく、複数の公開された概念実証エクスプロイトが脆弱なシステムへのコインマイナーのインストールに利用されたという。攻撃者は、CVE-2022-22954(VMware Workspace ONE AccessとIdentity Managerに影響を与えるサーバーサイドテンプレートインジェクションの問題)とCVE-2022-22960(ローカル権限昇格の問題)を組み合わせて、root権限に昇格させたという。

 そのためCISAは、この最新のVMwareの脆弱性に関しても、連邦民間機関に対する「許容しがたいリスクがある」として、パッチ適用を指示する緊急指令を発行した。

 「CISAは、脅威アクターが、同じように影響を受けたVMWare製品でこれらの新たに公開された脆弱性を悪用する機能を素早く開発すると予想する。これらの脆弱性が悪用されると、攻撃者はリモートコード実行が可能になる恐れのあるサーバーサイドテンプレートインジェクションを起動したり(CVE-2022-22954)、root権限に昇格したり(CVE-2022-22960およびCVE-2022-22973)、認証なしで管理者アクセスを取得したり(CVE-2022-22972)できる恐れがある」(CISA)

 他国のサイバーセキュリティ当局は、VMwareの最新の脆弱性について警告を発していない。しかしCISAは、脆弱性なシステムがインターネットからアクセス可能であれば、すべての組織は速やかにパッチを適用することを推奨している。また、VMwareも影響を受ける一部製品の緩和策を公開している。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
NEC、自社データセンターで水冷対応サーバーの受け入れを開始
IT関連
2024-11-13 08:30
オムロンら3社、工場の無線化でWi-Fi 6とローカル5Gを比較検証
IT関連
2024-10-19 01:34
シン・エヴァ「最後の舞台挨拶(1回目)」無料配信に「2回目もお願い」の声
くらテク
2021-07-14 01:01
Stack Overflow、オランダの投資会社Prosusが買収へ–約2000億円
IT関連
2021-06-03 04:10
KDDIと三菱重工、NECネッツエスアイが小型データセンターを実証実験
IT関連
2021-06-23 09:07
NVIDIA社員のパスワード数千件がネットに流出、ハッカー集団から奇妙な要求
IT関連
2022-03-07 07:56
月額制リファレンスチェックサービス「back check」のROXXがVC連携第3弾を発表、累計連携VC数計41社に
HRテック
2021-06-26 21:47
JavaScriptのメモリリークを検出するフレームワーク「MemLab」、メタがオープンソースで公開
Facebook
2022-09-15 08:29
マイクロソフト、6月の月例パッチ–ゼロデイ脆弱性6件も修正
IT関連
2021-06-09 03:06
「いらすとや」10年目 毎日更新、忙しすぎて終了へ 「心配かけると悪い」と事前に報告
IT関連
2021-01-26 19:37
Java採用企業はどう使用しているのか–New Relicがオブザーバビリティから分析
IT関連
2024-06-07 00:28
CryptoPunksを生んだLarva Labsが新たなNFTプロジェクト「Meebits」を発表
ブロックチェーン
2021-05-07 02:14
MS、RiskIQのテクノロジーを統合した2つのセキュリティサービスを発表
IT関連
2022-08-05 14:19
「ITエンジニア本大賞2023」投票開始。12月11日締め切り、来年1月下旬にベスト10発表予定
書評
2022-11-21 23:09