MITRE CVE プログラム 25 周年: Tenable セキュリティ レスポンス チームが重要な 25 件の脆弱性を厳選

CVE の誕生から 25 年経ちました。Tenable セキュリティレスポンスチームが、特に重要な 25 件の脆弱性を厳選してご紹介します。
背景
1999 年 1 月、David E.Mann 氏と Steven M.Christey 氏は、複数の脆弱性データベース間の相互運用を構築する取り組みについて説明した論文「Towards a Common Enumeration of Vulnerabilities (脆弱性の共通目録に向けて)」を発表しました。 彼らは脆弱性とエクスポージャーの共通の分類法を実現するために、共通脆弱性識別子 (CVE) を提案しました。 1999 年 9 月、MITRE Corporation が 321 件の記録を含む最初の CVE リストを完成させました。 CVE が世界に公表されたのはその翌月のことでした。
2024 年 10 月現在、CVE は 24 万件を超え、その中には、消費者、企業、政府に大きな影響を与えているものが多数含まれています。 Tenable セキュリティレスポンスチームが、以下の 25 件の重要な脆弱性を厳選して説明します。その後、Tenable のお客様が利用できる製品カバレッジへのリンクもご紹介します。
25 件の重要な CVE
CVE-1999-0211: SunOS の任意の読み取り / 書き込みの脆弱性
任意の読み取り任意の書き込みローカル緊急1999 | 重要である理由: 私たちが知る限り、正式に認められた「最初の CVE」は存在しません。 ただし、CVE.org の GitHub リポジトリによると、最初に申請された CVE は、1999年 9 月 29 日午前 0 時の CVE-1999-0211 でした。 最初のものなので、私たちはこの CVE を取り上げることにしました。 この脆弱性は 1991 年に初めて確認され、1994 年に改訂されたパッチが発行されました。 |
CVE-2010-2568: Windows Shell のリモートコード実行の脆弱性
リモートコード実行悪用ゼロデイローカルStuxnet重要2010 | 重要である理由: Stuxnet は、これまでに作成された最も巧妙なサイバースパイ活動ツールの 1 つと見なされ、産業環境の SCADA システムを標的にしてイランの核計画を妨害したと報告されています。 Stuxnet は初期の感染経路の 1 つとして CVE-2010-2568 を悪用し、リムーバブルドライブを介して感染を拡散しました。 感染した USB ドライブがシステムに挿入されると、脆弱性を介してStuxnet が自動的に実行され、ホストマシンに感染し、ネットワーク共有やその他の USB ドライブを経由して他のシステムに広がりました。 |
CVE-2014-0160: OpenSSL の情報開示の脆弱性
Heartbleed情報開示悪用ゼロデイネットワークサイバー犯罪者重要2014 | 重要である理由: この脆弱性は OpenSSL の Heartbeat 拡張機能で見つかったことから「Heartbleed」と呼ばれます。攻撃者がこの脆弱性を利用すると、事前の認証なしに悪意のあるハートビートリクエストを送信できるようになります。これには、パケット内に実際よりも多くのデータが含まれていると主張する虚偽の長さフィールドが使用されます。 続いて受信側システムは、正規のリクエストの範囲を超えるデータをメモリから返します。そのデータには、サーバーキーやユーザー認証情報などの機密性の高い個人データが含まれる可能性があります。 OpenSSL は数百万のウェブサイト、クラウドサービス、さらには VPN ソフトウェアで暗号化に使用されていたため、Heartbleed は当時最も広範囲に影響を及ぼした脆弱性の 1 つになりました。 |
CVE-2014-6271: GNU Bash Shellshock のリモートコード実行の脆弱性
Shellshock Bash バグ リモートコード実行悪用ゼロデイネットワークサイバー犯罪者緊急2014 | 重要である理由: 攻撃者は、関数定義と追加の悪質なコードの両方を含む環境変数を作成する可能性があります。 Linux や macOS などの UNIX ベースのシステムで使用されるコマンドインタープリタの Bash は、この変数を処理する際に、関数を実行するだけでなく関数定義の後に追加された任意のコマンドも実行します。 「Shellshock」には Heartbleed と同等の潜在的な影響力があり、すぐに、検出された中で最も深刻な脆弱性の 1 つとなりました。 攻撃者は Shellshock を悪用して脆弱なシステムを完全に制御し、データ漏洩、サービスの中断、マルウェアのデプロイメントを引き起こす可能性がありました。 その影響はローカルシステムにとどまらず、広範囲に広がりました。 Bash は、CGI スクリプトを介して多数のサービス (特にウェブサーバー) で、HTTP リクエストを処理するために使用されています。 |
CVE-2015-5119: Adobe Flash Player 解放済みメモリ使用
リモートコード実行 サービス拒否悪用ゼロデイサイバー犯罪者APT グループ緊急2015 | 重要である理由: この脆弱性は、ハッキングチームによるデータ漏洩中に発見され、すぐに兵器化され、複数のエクスプロイトキットに登場するようになりました。 CVE-2015-5119 は、Flash の ActionScript ByteArray クラスにおける解放済みメモリ使用の欠陥であり、ユーザーを侵害されたウェブサイトに誘導することで、攻撃者が任意のコードを実行できるようになります。 これは、 APT3、APT18、Fancy Bear (APT28) などの APT 攻撃 (APT) グループによって使用される攻撃フレームワークに、すぐに組み込まれました。 このようなグループは、中国やロシアとつながりがあり、この脆弱性を利用して政府や企業でスパイ活動を行ったり、データを盗んだりしていました。 Fancy Bear は、国家によるサイバー戦争行為に関与しており、Flash の脆弱性を悪用して政治および軍事に関する情報の収集を行ってきました。 この欠陥は他の複数の Flash 脆弱性とともに Flash のリスクを浮き彫りにし、Flash の最終的な段階的廃止を加速させました。 |
CVE-2017-11882: Microsoft Office 数式エディターのリモートコード実行の脆弱性
リモートコード実行悪用ネットワークサイバー犯罪者APT グループ重要2017 | 重要である理由: この脆弱性は Microsoft Office のレガシーコンポーネントである数式エディター (EQNEDT32.EXE) に 17 年間存在していました。このエディターは複雑な数式を文書に挿入および編集するために使用されていたものです。 CVE-2017-11882 が公開されると、サイバー犯罪者や APT グループは悪意を持って巧妙に細工された Office ファイルにこの脆弱性を組み込みました。 これは 2018年に最も悪用された脆弱性の 1 つに数えられ、SideWinder などさまざまな攻撃者によって今も利用され続けています。 |
CVE-2017-0144: Windows SMB のリモートコード実行の脆弱性
EternalBlueリモートコード実行悪用ネットワークWannaCry NotPetya重要2017 | 重要である理由: CVE-2017-0144 は米国国家安全保障局 (NSA) によって発見され、Shadow Brokers と呼ばれるハッカーグループによって漏洩されたため、広くアクセス可能になりました。 「EternalBlue」と呼ばれるこの脆弱性は、ネットワークを介して水平方向へ拡散する能力を備え、多くの場合パッチが適用されていないマシンに人的介入なしでも感染できるため非常に危険なものでした。 これは 2017 年 5 月のランサムウェア攻撃 WannaCry で兵器化され、世界中に拡散されました。 また、当初はランサムウェアに偽装されていたデータ破壊ワイパー NotPetya によって再利用されました。 NotPetya はウクライナの企業を標的とし、その後世界中に広がりました。 これは史上最も高額な被害額を記録したサイバー攻撃の 1 つとなりました。 |
CVE-2017-5638: Apache Struts 2 Jakarta Multipart Parser のリモートコード実行の脆弱性
リモートコード実行悪用ネットワークEquifax 侵害緊急2017 | 重要である理由: この脆弱性は、Java ウェブアプリケーションを構築する際の一般的なフレームワークである Apache Struts 2 の Jakarta Multipart Parser に影響します。 攻撃者はこの脆弱性を悪用して、ファイルのアップロード中に HTTP ヘッダーに悪意のあるコードを挿入することでリモートコード実行 (RCE) を可能にします。そしてウェブサーバーの制御権を得る可能性があります。 CVE-2017-5638 は、1 億 4,700 万人の個人データや財務データが盗まれた Equifax のデータ漏洩事件で使用されました。このケースは、特に企業環境で広く使用されているフレームワークに対するパッチ適用の重要性を浮き彫りにし、壊滅的なデータ漏洩を防ぐための警鐘となりました。 |
CVE-2019-0708: リモートデスクトップサービスのリモートコード実行の脆弱性
BlueKeep DejaBlue リモートコード実行悪用ネットワークランサムウェアグループサイバー犯罪者緊急2019 | 重要である理由: この「BlueKeep」と呼ばれる Windows リモートデスクトップサービス (RDS) の脆弱性は、悪名高い WannaCry ランサムウェアと同様、広範囲にわたる自己増殖型攻撃の可能性ありという点で重大視されました。 攻撃者はこの脆弱性を悪用して任意のコードを実行し、リモートデスクトッププロトコル (RDP) (リモート管理の一般的な方法) 経由でマシンを完全に制御する可能性がありました。 BlueKeep は、「2022 年に最も日常的に悪用された脆弱性」に名を連ね、 LockBit ランサムウェアグループの一派によって悪用されました。 |
CVE-2020-0796: Windows SMBv3 クライアント / サーバーのリモートコード実行の脆弱性
SMBGhost EternalDarknessリモートコード実行悪用 ネットワークサイバー犯罪者ランサムウェアグループ緊急2020 | 重要である理由: この脆弱性を発見した際、脆弱性がワーム可能になる可能性があったことから EternalBlue を思い起こさせたので、この脆弱性の名前のきっかけとなりました。 研究者らは、その欠陥を特定し、欠陥に対する概念実証 (PoC) エクスプロイトを作成するのは容易であると判断しました。 この脆弱性は、Conti ランサムウェアグループとその一派を含むサイバー犯罪者による悪用が確認されています。 |
CVE-2019-19781: Citrix ADC および Gateway のリモートコード実行の脆弱性
パストラバーサル悪用ネットワークAPT グループランサムウェアグループサイバー犯罪者緊急2019 | 重要である理由: この脆弱性は Citrix Application Delivery Controller (ADC) および Citrix Gateway に存在し、国家が支援するグループやランサムウェアの一派を含む複数の攻撃者によって急速に悪用が拡大したため重大視されています。 攻撃者は、特別に細工された HTTP リクエストを送信することで、RCE を取得し、対象のデバイスを完全に制御してマルウェアのインストールやデータの窃盗を行う可能性があります。 この脆弱性は、公開後 1 か月間パッチが適用されなかったことから、広範囲にわたる悪用につながりました。 パッチが適用されていないシステムは、現在も標的のままであり、 既知の脆弱性を無視するリスクを浮き彫りにしています。 |
CVE-2019-10149:Exim のリモートコマンド実行の脆弱性
リモートコマンド実行悪用ネットワークAPT グループサイバー犯罪者緊急2019 | 重要である理由: この一般的なメール転送エージェント Exim の脆弱性によって、攻撃者は特別に細工されたメールを送信するだけで、root 権限で任意のコマンドを実行できます。 この脆弱性がパブリックエクスプロイトとして公開されたことで、脆弱な Exim サーバーの広範囲なスキャンと悪用につながり、攻撃者が侵害されたシステムを使用して暗号通貨マイナー (クリプトマイナー) のインストール、内部攻撃の開始、永続的なバックドアの確立を行うことが可能になりました。 NSA は、国家支援を受けた攻撃者がこの欠陥を積極的に悪用してメールサーバーを侵害し、機密情報を収集していると警告しました。 |
CVE-2020-1472: Netlogon の権限昇格の脆弱性
Zerologon権限の昇格悪用ローカルランサムウェアグループAPT グループサイバー犯罪者緊急2020 | 重要である理由: この Netlogon Remote Protocol (MS-NRPC) の脆弱性により、Windows ドメインコントローラーへのネットワークアクセス権を持つ攻撃者は、パスワードをリセットし、ドメインコントローラーになりすましてドメイン全体を乗っ取れるようになる可能性があります。 この脆弱性は、情報開示から 2 か月も経たないうちに Microsoft が活発な悪用を報告し、サイバーセキュリティインフラストラクチャセキュリティ庁 (CISA) が緊急指令を発してこの欠陥へのパッチ適用を指示したことで、その深刻さが浮き彫りになりました。 パッチが提供されているにもかかわらず、ランサムウェアグループや APT グループなどによって引き続き悪用されており、ネットワークセキュリティに対する広範かつ継続的な影響が明らかになっています。 |
CVE-2017-5753:CPU 投機的実行の境界チェックバイパスの脆弱性
Spectre投機的実行の境界チェックのバイパスローカル警告2018 | 重要である理由: 投機的実行プロセスでは、データの受信を待機しているアイドル状態のマイクロプロセッサが、次の命令が何であるかを先読みします。 このプロセスはパフォーマンス向上を意図したものでしたが、根本的な設計上の欠陥となり、多数の最新プロセッサのセキュリティに影響するようになりました。 Spectre のケースでは、攻撃者が制御するプロセスによって、他のプロセスに属する任意のメモリが読み取られる可能性がありました。 Spectre は 2018 年 1 月に発見されて以降、ほぼすべての Intel、AMD、ARM の最新プロセッサに影響を与えてきました。 Spectre 攻撃を成功させるのは容易ではありませんが、根本原因を完全に修正するのは困難であり、リスクを軽減するにはマイクロコードとオペレーティングシステムの更新が必要になります。 |
CVE-2017-5754:CPU 投機的実行の不正なデータキャッシュの読み込みの脆弱性
Meltdown投機的実行の悪質なデータキャッシュの読み込みローカル重要2018 | 重要である理由: Meltdown は、Spectre と同時に発表されたもう 1 つの投機的実行の脆弱性であり、ユーザー空間プログラムによる権限の高いカーネルメモリの読み取りを可能にするものです。 これは、投機的に命令を実行する際の、メモリーアクセスと権限チェックとの競合状態を悪用します。Meltdown はデスクトップパソコン、ノートパソコン、クラウドシステムに影響を及ぼしますが、研究者によると 1995 年以降にリリースされたほぼすべての Intel プロセッサに影響を与える可能性があります。 いずれも広範囲に影響が及ぶことから、Spectre と Meltdown は、これまでほとんど調査されてこなかったセキュリティ分野に対する大きな関心を集めました。 その結果、多くの調査が行われ、脆弱性の発見が相次ぎ、その多くに名前やロゴも付けられました。 Meltdown の悪用に成功したという証拠はないものの、Meltdown の発見はハードウェアによって実装されているセキュリティ境界のリスクを浮かびあがらせました。 |
CVE-2021-36942: Windows LSA のなりすましの脆弱性
PetitPotamなりすまし悪用ゼロデイネットワークランサムウェアグループ重要2021 | 重要である理由: この脆弱性を利用すると、攻撃者が制御する宛先の認証をドメインコントローラーに強制することができます。 この脆弱性は PoC が公開された直後、LockFile などのランサムウェアグループによって採用され、Microsoft Exchange の脆弱性を PetitPotam と連鎖させてドメインコントローラーを乗っ取るという手口が使われました。 2021年 8 月の Patch Tuesday リリースでパッチが提供されましたが、CVE-2021-36942 の最初のパッチは問題の部分的な緩和にとどまり、併せて Microsoft は NTLM リレー攻撃からの防御を目的とした一般的な緩和策のガイダンスを推奨しています。 |
CVE-2022-30190: Microsoft Windows サポート診断ツールのリモートコード実行
Follinaリモートコード実行悪用ゼロデイローカルQakbot Remcos重要2022 | 重要である理由: Follina は、MSDT のゼロデイ RCE 脆弱性であり、複数のバージョンの Microsoft Office に影響を与えます。後に CVE-2022-30190 と指定されました。 Follina は 2022 年 5 月に一般公開された後、Microsoft によって 2022年 6 月の Patch Tuesday でパッチが適用されました。 公開後、Microsoft は早くも 2022 年 4 月にこの欠陥の最初の開示を却下したと報告されています。 Follina は攻撃者に広く採用されており、CISA とオーストラリアサイバーセキュリティセンター (ACSC) (オーストラリア通信電子局 (ASD) の下で運営) による共同サイバーセキュリティアドバイザリでは、2021 年のいくつかの上位マルウェアの系統と関連付けられています。 |
CVE-2021-44228: Apache Log4j のリモートコード実行の脆弱性
Log4Shellリモートコード実行悪用ネットワークサイバー犯罪者APT グループ緊急2021 | 重要である理由: Log4j は、Java ログ記録ライブラリとしてさまざまな製品やサービスで広く使用されているため、広範囲なアタックサーフェスを作り出しています。 「Log4Shell」と呼ばれる CVE-2021-44228 の発見は深刻な懸念を招きました。脆弱なバージョンの Log4j を実行しているサーバーに特別に細工されたリクエストを送信するだけで悪用が実現するからです。 Log4Shell はその公開後、クリプトマイナー、DDoS ボットネット、ランサムウェアグループ、APT グループ (イランのイスラム革命防衛隊 (IRGC) の一派のグループなど) による攻撃に悪用されました。 |
CVE-2021-26855: Microsoft Exchange のサーバーサイドリクエストフォージェリの脆弱性
ProxyLogonサーバーサイドリクエストフォージェリ (SSRF)悪用ゼロデイネットワークAPT グループ ランサムウェアグループサイバー犯罪者緊急2021 | 重要である理由: CVE-2021-26855 は、Microsoft Exchange Server の他の 4 つの脆弱性とともにゼロデイ脆弱性として発見されました。 これは HAFNIUM と呼ばれる国家の支援を受けた攻撃者によって悪用されました。 攻撃者は、特別に細工された HTTP リクエストを脆弱な Exchange Server に送信し、ProxyLogon を使用することでユーザーのメールボックスの中身を盗む可能性がありました。 ProxyLogon は HAFNIUM 以外ではランサムウェアグループやその他のサイバー犯罪者によって利用されてきました。 この脆弱性の発見はドミノ倒し効果を引き起こし、ProxyShell や ProxyNotShell などその他の Exchange Server の脆弱性も次々と発見、公表され、その後に攻撃者によって悪用されることになりました。 |
CVE-2021-34527: Microsoft Windows の印刷スプーラーのリモートコード実行の脆弱性
PrintNightmareリモートコード実行悪用ローカルAPT グループランサムウェアグループサイバー犯罪者重要2021 | 重要である理由: この汎用的な Windows 印刷スプーラーの RCE により、認証されている攻撃者に対して、SYSTEM として任意のコードを実行する権限が付与される可能性があります。 CVE-2021-34527 として識別され「PrintNightmar」と呼ばれるこの欠陥の公開をめぐっては混乱が生じました。 当初は、2021 年 6 月に公表された CVE-2021-1675 が本物の PrintNightmare であると考えられていました。 しかし Microsoft が CVE-2021-1675 について PrintNightmare と「似ているが異なるものである」と指摘しました。 その公表以降、複数の印刷スプーラーの脆弱性が公表され、一方ではランサムウェアのグループ Magniber や Vice Society などのさまざまな攻撃者が PrintNightmare を悪用しました。 |
CVE-2021-27101: Accellion ファイル転送アプライアンス (FTA) の SQL インジェクションの脆弱性
SQL インジェクション悪用ゼロデイネットワークランサムウェアグループ緊急2021 | 重要である理由: Accelion (現在は Kiteworks) のファイル転送アプライアンスは、2020 年 12 月から 2021 年の初めにかけて、CLOP ランサムウェアグループによってゼロデイ脆弱性として悪用されました。 Kiteworks に調査を依頼された Mandiant は、CLOP (別名 UNC2546) が CVE-2021-27101 を含む FTA の複数の欠陥を悪用していることを突き止めました。 これは CLOP によるファイル転送ソリューションを標的とした最初の攻撃でした。ファイル転送ソリューションが標的とされるのは、脅迫を容易にするために利用できる機密データを簡単に抽出する手段となるためです。 |
CVE-2023-34362: Progress Software の MOVEit Transfer の SQL インジェクションの脆弱性
SQL インジェクション悪用ゼロデイネットワークランサムウェアグループ緊急2023 | 重要である理由: CLOP がファイル転送ソリューションを標的にした結果、安全なマネージドファイル転送ソフトウェアである Progress Software の MOVEit Transfer におけるゼロデイ脆弱性 CVE-2023-34362 の発見につながりました。 CLOP が MOVEit を標的にしたのは 2023 年 5 月でしたが、その影響は現在も続いているようです。 Emsisoft が実施した調査によると、2024 年 10 月時点で 2,773 の組織が影響を受け、9,500 万人以上の個人情報が流出しています。 この攻撃は、標的としてのファイル転送ソリューションの利用価値を際立たせるものでした。 |
CVE-2023-4966: Citrix NetScaler および ADC Gateway の機密情報開示の脆弱性
CitrixBleed情報開示悪用ゼロデイネットワークランサムウェアグループAPT グループ緊急2023 | 重要である理由: 「CitrixBleed」 とも呼ばれる CVE-2023-4966 はとても簡単に悪用できます。 認証されていない攻撃者が、特別に細工されたリクエストを脆弱な NetScaler ADC または Gateway エンドポイントに送信することで、デバイスのメモリから有効なセッショントークンを取得できる可能性があります。 このようなセッショントークンは、再生して認証を回避することが可能であり、提供されたパッチが適用された後でも保持されます。 CitrixBleed は、その公表後、大規模な悪用が確認され、LockBit 3.0 や Medusa といったランサムウェアグループによって採用されました。 |
CVE-2023-2868: Barracuda Email Security Gateway (ESG) のリモートコマンドインジェクションの脆弱性
リモートコマンドインジェクション悪用ゼロデイネットワークAPT グループ緊急2023 | 重要である理由: 研究者らは、2022 年 10 月に APT グループ UNC4841 によって CVE-2023-2868 のゼロデイが悪用された証拠を発見しました。 Barracuda は 2023 年 5 月にパッチをリリースしましたが、FBI は 2023 年 8 月に注意喚起を発行し、パッチが適用されたシステムで「活発な侵入」が観察されたとしてパッチは「効果がない」と宣言しました。 これにより、Barracuda は「侵害された ESG 機器に対してはパッチレベルを問わずに機器を即時交換する」という前例のない勧告を行うに至りました。 |
CVE-2024-3094: XZ Utils の埋め込みの悪質なコードの脆弱性
埋め込まれた悪意のあるコードゼロデイ不明な攻撃者 (Jia Tan)緊急2024 | 重要である理由: CVE-2024-3094 は従来の脆弱性ではありません。 これは、さまざまな Linux ディストリビューションで利用されている圧縮ライブラリの XZ Utilsで確認された、サプライチェーンバックドアに割り当てられた CVE です。 開発者の Andres Freund 氏が、SSH のパフォーマンス問題の調査中にこのバックドアを発見しました。 CVE-2024-3094 は、正体不明の個人による周到に準備されたサプライチェーン攻撃の危険性を浮き彫りにしました。この個人は 2 年半にわたって XZ GitHub プロジェクトに貢献し、開発者の信頼を得てからバックドアを導入しました。 Freund 氏が気付かなければ、このサプライチェーン攻撃の結果はさらに深刻なものになっていた可能性があります。 |
影響を受けているシステムの特定
これらの脆弱性に対する Tenable プラグインのリストは、個々の CVE ページに掲載されています。
- CVE-1999-0211
- CVE-2010-2568
- CVE-2014-0160
- CVE-2014-6271
- CVE-2015-5119
- CVE-2017-11882
- CVE-2017-0144
- CVE-2017-5638
- CVE-2019-0708
- CVE-2020-0796
- CVE-2019-19781
- CVE-2019-10149
- CVE-2020-1472
- CVE-2017-5753
- CVE-2017-5754
- CVE-2021-36942
- CVE-2022-30190
- CVE-2021-44228
- CVE-2021-26855
- CVE-2021-34527
- CVE-2021-27101
- CVE-2023-34362
- CVE-2023-4966
- CVE-2023-2868
- CVE-2024-3094
- Exposure Management
- Vulnerability Management
- Exposure Management
- Vulnerability Management