Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2019-0708: 「BlueKeep」脆弱性を狙い、仮想通貨マイナーを増やす攻撃が確認される

「BlueKeep」脆弱性の公開されてからほぼ6か月後、研究者らはこの脆弱性を突く初の攻撃を確認しています。

背景

11月2日、セキュリティ研究者のKevin Beaumont(@GossiTheDog@GossiTheDog)氏およびMarcus Hutchins(@MalwareTechBlog@MalwareTechBlog)氏は、「BlueKeep」として知られているCVE-2019-0708の初の攻撃を確認しました。

分析

マイクロソフトのリモートデスクトップサービスの重大なリモートコード実行の脆弱性であるCVE-2019-0708は、2019年5月に修正されています。マイクロソフトは、2017年のWannaCryのようにワームが広がる可能性を阻止するために、この脆弱性に対してサポート対象外のバージョンのWindows用のセキュリティ更新プログラムをリリースし、業界の話題なりました。Beaumont氏は、「ゲーム・オブ・スローンズ」にインスピレーションを受けて、脆弱性を「BlueKeep」と名付け、BlueKeepハニーポットを設定して、この脆弱性を悪用する攻撃を世界的に監視しています。

この週末11月2日から、Beaumont氏はBlueKeepハニーポットでブルースクリーン(BSOD)を確認しました。

Beaumont氏はハニーポットからのカーネルクラッシュダンプをHutchins氏と共有し、Hutchins氏は、これがBlueKeepを悪用した最初の攻撃であることを確認しています。

Hutchins氏は攻撃者が最近リリースされたエクスプロイトモジュールを利用して暗号通貨(または「コイン」)マイナーを配布していることを特定し、この分析をブログで共有しています。この暗号通貨マイナーは、「BlueKeep Monero Miner」と呼ばれるもので、11月3日の時点では、VirusTotalスキャナーの44%で検出されています。Beaumont氏は、ブログ記事でもこの発見を共有しています。

BlueKeepが公開されてから初の攻撃が確認されるまでに数ヶ月かかりましたが、この脆弱性を狙った攻撃は予期されていました。7月に、WatchBogとして知られる暗号通貨マイニングボットネットは、脆弱なシステムを識別するためにBlueKeepスキャンモジュールを組み込み、8月には、BlueKeepのエクスプロイトがオープンソースツールに組み込まれるという噂もありました

この脆弱性を突いた攻撃はWannaCryレベルではありませんが、組織に脆弱なシステムがある場合は、早急にパッチを適用することをお勧めします。

ソリューション

Tenableは、以下のパッチを早急に適用することを推奨しています。次の表には、さまざまな製品の関連するセキュリティ更新プログラムとマンスリーロールアップが含まれています。

セキュリティ更新プログラム 製品
4499175 (セキュリティのみ)
4499164 (マンスリーロールアップ)
  • Windows 7 32-bit (Service Pack 1)
  • Windows 7 x64 (Service Pack 1)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
4499180 (セキュリティのみ)
4499149 (マンスリーロールアップ)
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
4499180 (セキュリティ更新プログラム)
  • Windows Vista SP2
  • Windows Vista x64 Edition SP2
4500331 (セキュリティ更新プログラム)
  • Windows XP SP3 x86 Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2
  • Windows Server 2003 R2 SP2
  • Windows Server 2003 R2 x64 Edition SP2

Tenableでは、パッチ適用に加えて、次の緩和手順を推奨しています。

  • ネットワークレベル認証(NLA)を有効にします。マイクロソフトは回避策としてNLAを有効にすることを推薦しています。
  • 境界ファイアウォールでRDP(デフォルトはTCPポート3389)をブロックします。
  • 未使用のサービスを無効にします。
  • サポート終了(EOL)オペレーティングシステムをアップグレードします。Windows 7のサポートは、2020年1月14日に終了します。

影響を受けているシステムの特定

Tenableは、マイクロソフトが脆弱性を開示した後、CVE-2019-0708のリモートチェックプラグインをリリースしました。このプラグインを利用すると、資格情報を提供せずに影響を受けるシステムを特定できます。

NLAが有効になっていないシステムを識別するには、次のプラグインを使用してください。58453

BlueKeep(CVE-2019-0708)を識別するためのすべてのプラグインのリストは、こちら

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。