Last Updated on 2024-06-01 20:17 by 荒木 啓介
米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)は、Linuxカーネルに影響を与えるセキュリティ上の欠陥が積極的に悪用されているとして、その欠陥を既知の悪用された脆弱性(KEV)カタログに追加した。この脆弱性はCVE-2024-1086として追跡され、CVSSスコアは7.8である。この高重大度の問題は、netfilterコンポーネント内の使用後解放バグに関連しており、ローカルの攻撃者が一般ユーザーからrootに権限を昇格させ、任意のコードを実行する可能性がある。この脆弱性は2024年1月に対処されたが、この欠陥を悪用する攻撃の具体的な性質は現在不明である。
また、CISAはCheck Pointネットワークゲートウェイセキュリティ製品に影響を与える新たに公開されたセキュリティ上の欠陥(CVE-2024-24919、CVSSスコア:7.5)もKEVカタログに追加した。この脆弱性を悪用すると、攻撃者はリモートアクセスVPNまたはモバイルアクセスが有効になっているインターネット接続ゲートウェイ上の機密情報を読み取ることができる。CVE-2024-1086およびCVE-2024-24919の積極的な悪用を受け、連邦機関には2024年6月20日までに最新の修正を適用し、潜在的な脅威からネットワークを保護するよう推奨されている。
【ニュース解説】
米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)が、Linuxカーネルのセキュリティ上の欠陥であるCVE-2024-1086と、Check Pointネットワークゲートウェイセキュリティ製品に影響を与えるCVE-2024-24919の2つの脆弱性について、積極的に悪用されていると警告しました。これらの脆弱性は、それぞれLinuxシステムとCheck Point製品のユーザーにとって重大なセキュリティリスクをもたらします。
CVE-2024-1086は、Linuxカーネルのnetfilterコンポーネントに存在する使用後解放バグに関連しています。このバグを悪用することで、ローカルの攻撃者が一般ユーザーからrootユーザーへの権限昇格を図り、さらには任意のコードを実行する可能性があります。root権限を持つことは、システム上で全ての操作が可能になることを意味し、これによりシステムの完全な制御が攻撃者に移る可能性があります。
一方、CVE-2024-24919は、Check Pointのネットワークゲートウェイセキュリティ製品に影響を与える脆弱性で、攻撃者がリモートアクセスVPNやモバイルアクセスが有効になっているインターネット接続ゲートウェイ上の機密情報を読み取ることができます。この情報漏洩は、企業や組織にとって重大なセキュリティ上のリスクをもたらし、機密情報の不正利用やデータ侵害につながる可能性があります。
これらの脆弱性の存在と積極的な悪用は、サイバーセキュリティの継続的な脅威と戦う上での重要な課題を浮き彫りにします。特に、Linuxシステムやネットワークセキュリティ製品は、多くの企業や組織で広く使用されているため、これらの脆弱性への対策は急務です。
CISAによる警告と推奨事項は、連邦機関だけでなく、すべての関連するシステムや製品のユーザーにとって重要な指針となります。最新の修正を適用することで、これらの脆弱性を悪用した攻撃からシステムを保護し、潜在的なセキュリティリスクを最小限に抑えることが可能です。
長期的な視点では、これらの脆弱性とその悪用事例は、ソフトウェアとシステムの設計、開発、保守の各段階でセキュリティを重視することの重要性を再確認させます。また、サイバーセキュリティの脅威は常に進化しているため、組織は定期的なセキュリティ評価とアップデートを行うことで、これらの脅威に対応する準備を整える必要があります。
from CISA Alerts Federal Agencies to Patch Actively Exploited Linux Kernel Flaw.