Microsoft Windows、Office、Windows Server の脆弱性は、何年も前からパッチが提供されているにもかかわらず、マルウェアを拡散しようとするハッカーにとって格好の標的であり続けています。
US-CERT が今週公開したリストには、過去 3 年間に最も頻繁に攻撃の標的となった 10 件のセキュリティ脆弱性が列挙されており、驚いたことに、ほとんどの場合、パッチを適用し続けることで安全を確保できることが判明しています。
Microsoft 社がこのリストで上位にランクされているのは、同社のソフトウェアが広く使用されており、ハッカーにとって最も潜在的なターゲットとなっているためです。しかしその一方で、これらのバグに対する修正プログラムは長い間提供されてきました。皆さん、こんな風である必要はありません。
チャートのトップにランクインしたのは、Officeのリモートコード実行脆弱性であるCVE-2017-11882です。この何年も前から存在するメモリ破損のバグは、Loki、FormBook、FareITといったデータ収集型トロイの木馬の拡散に悪用されています。
サイバー犯罪者によく見られるのは、Officeのリモートコード実行バグであるCVE-2017-0199です。このバグは、標的を誘導して細工した文書を開かせることで悪用されます。このバグは、FinSpy、Dridex、LatentBotといったバンキング型トロイの木馬やスパイウェア型トロイの木馬の侵入口として利用されます。
Equifaxへの大規模なハッキング事件を覚えていますか?これは、Apache Struts 2のリモートコマンド実行(RCE)脆弱性であるCVE-2017-5638を悪用した攻撃によって引き起こされました。Equifaxにとって慰めとなるのは、この脆弱性の被害に遭ったのは同社だけではないということです。この脆弱性は、JexBossマルウェアの拡散にも頻繁に利用されています。
多くの人のPCセキュリティがどれほど深刻な状況にあるかを本当に知りたいなら、リストの4番目、8年前のCVE-2012-0158を見れば十分でしょう。この古いWindows ActiveXのバグは、何年も前に修正されたにもかかわらず、いまだにDridexマルウェア感染に悪用されるほど強力です。
リストに載っているバグの中で最も新しいのはCVE-2019-0604です。このSharePointのリモートコード実行(RCE)脆弱性は、国連で報告されたハッキング攻撃と関連しており、最小限のWebシェル感染であるChina Chopperの侵入経路として利用されています。
CVE-2017-0143 については NSA に感謝しなければなりません。これは、このスパイ機関によって開発され、後に ShadowBrokers によってオンラインで公開された EternalBlue スパイウェア パッケージで悪用されたことでよく知られている SMB リモート コード実行の脆弱性です。
残念ながら、この記事の111は2進数ではなく、10進数です。これは、マイクロソフトが今週リリースしたセキュリティ修正の数です。
続きを読む
Microsoftにばかり楽しませているわけにはいかないAdobe Flash Player、いわゆるインターネットの不安定な網戸にも、ついにその姿が見られる。CVE-2017-0143は、2018年1月以来、マルウェア業者にとって格好の標的となっているuse-after-free()バグだ。このバグは、リモートアクセス型トロイの木馬(もしかしたら、10代の頃に所属していたガレージバンドの名前かもしれない)であるDogcallの拡散に利用されてきた。
2015 年に世界中の独裁者の間で大ヒットとなった監視パッケージ FinFisher は、最近、.NET のリモート コード実行の脆弱性である CVE-2017-8759 を通じて拡散しています。
CVE-2015-1641は、マルウェア感染者の間で今もなお人気の高い、過去の脅威の一つです。このOfficeの脆弱性は、標的が細工されたテキストファイルを開く際に悪用されます。この脆弱性は、スパイウェア感染の一種であるToshliphとUWarriorの拡散に利用されています。
リストの最後を飾るのは、暗号通貨マイニング感染である Kitty を拡散するために使用された Drupal のリモート コード実行バグである CVE-2018-7600 です。
US-CERT はまた、Citrix の脆弱性 CVE-2019-19781 と Pulse Secure の情報漏洩の脆弱性という 2 つの最近の脆弱性も最近攻撃の標的になっていると指摘しています。
ご覧のとおり、これらのバグのほとんどは何年も前から認識され、修正されているため、脆弱性を抱える言い訳にはなりません。最新のパッチやその他の基本的なセキュリティ対策を講じることで、ほとんどのシステムは十分に保護されます。®