Last Updated on 2024-06-05 13:02 by 荒木 啓介
Progress Softwareは、Telerik Report Serverに影響する重大なセキュリティ欠陥を修正するためのアップデートを展開しました。この脆弱性は、遠隔の攻撃者が認証をバイパスして悪意のある管理者ユーザーを作成する可能性があるとされています。この問題はCVE-2024-4358として追跡され、CVSSスコアは最大10.0中9.8です。対象となるのは、IIS上でのProgress Telerik Report Serverのバージョン2024 Q1 (10.0.24.305) またはそれ以前です。この脆弱性は、Report Server 2024 Q2 (10.1.24.514)で対処されました。攻撃者はこの脆弱性を利用して、認証を回避し、管理者ユーザーを作成してログインすることが可能です。Progress Softwareは、最新バージョンへの更新のほか、Report Serverのユーザーリストを確認し、未追加の新しいLocalユーザーがないかを確認するよう呼びかけています。パッチが適用されるまでの一時的な回避策として、URL Rewriteの軽減技術を実装して、Internet Information Services (IIS)サーバーの攻撃面を削除することが求められています。また、Progressは先月、認証された遠隔攻撃者が影響を受けるインストール上で任意のコードを実行することを要求する別の高重大度の脆弱性(CVE-2024-1800、CVSSスコア:8.8)を修正しました。過去にTelerikサーバーの脆弱性が脅威アクターによって積極的に悪用されていたことから、ユーザーはできるだけ早く最新バージョンに更新して潜在的な脅威を軽減することが重要です。
【ニュース解説】
Progress SoftwareがTelerik Report Serverに影響する重大なセキュリティ脆弱性に対処するためのアップデートを展開しました。この脆弱性は、遠隔地からの攻撃者が認証を回避し、不正な管理者アカウントを作成する可能性があるというものです。この問題はCVE-2024-4358として識別され、非常に高いリスクを示すCVSSスコア9.8を受けています。対象となるのは、IIS上で運用されている2024年第1四半期バージョン(10.0.24.305)またはそれ以前のTelerik Report Serverです。この脆弱性は、2024年第2四半期バージョン(10.1.24.514)で修正されました。
この脆弱性を悪用することで、攻撃者はシステムに不正にアクセスし、管理者権限を持つユーザーを作成することが可能になります。これにより、システムの設定変更や機密情報の閲覧、さらには悪意のあるコードの実行など、広範囲にわたる不正行為が可能となる恐れがあります。Progress Softwareは、ユーザーに対して最新バージョンへの更新を強く推奨しており、また、Report Serverのユーザーリストを確認し、認証されていない新しいLocalユーザーが追加されていないかをチェックするよう呼びかけています。
このようなセキュリティ脆弱性は、企業や組織にとって重大なセキュリティリスクをもたらします。管理者アカウントはシステムの根幹を担うため、不正に作成されたアカウントを通じて行われる攻撃は、システム全体の安全性を脅かすことになります。そのため、脆弱性が公表された後は迅速に対応し、システムを最新の状態に保つことが非常に重要です。
また、この脆弱性の存在は、サイバーセキュリティの継続的な監視と更新の必要性を改めて浮き彫りにします。攻撃者は常に新しい脆弱性を探し、悪用するため、ソフトウェアの開発者とユーザー双方が警戒を怠らないことが求められます。特に、公共のインターネットに露出しているサーバーは、攻撃の対象となりやすいため、定期的なセキュリティチェックと、既知の脆弱性に対するパッチの適用が不可欠です。
この事件は、サイバーセキュリティの観点から見ると、技術的な脆弱性だけでなく、組織のセキュリティポリシーと対応策の重要性をも示しています。セキュリティは単に技術的な問題ではなく、組織全体で取り組むべき経営の課題であるという認識が、今後さらに強調されることでしょう。
from Telerik Report Server Flaw Could Let Attackers Create Rogue Admin Accounts.