Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する
  • Twitter
  • Facebook
  • LinkedIn

政府機関が警告 : 国家レベルのアクターが公開されている既知の脆弱性を悪用している

政府機関が警告 : 国家レベルのアクターが公開されている既知の脆弱性を悪用している

ロシアと中国の支援を受けているアクターが、公開されている既知の脆弱性を攻撃に利用しています。利用されている脆弱性は共通で複数あり、どれもすでにパッチが利用可能なものです。

10 月 20 日付で NSA が詳細なセキュリティアドバイザリを発行し、中国政府の支援を受けている「サイバーアクター」が既知の脆弱性を悪用していることを発表しました。セキュリティ担当者にパッチの適用と被害の緩和に向けた対応を早急に行うことを促し、さらに、外部のウェブサービスやリモートアクセスツールなどインターネットとインターフェースがあるアセットが、今回の主な標的であることを指摘しています。

2 日後、CISA が FBI と共同のサイバーセキュリティアドバイザリを発行し、ロシアの国家支援のもとに APT のアクターが、5 つの公開されている脆弱性を攻撃に利用していることを発表しました。このうち、3 つの脆弱性は、NSA のアラートにも含まれていました。

NSA のアラートは、主に米国のセキュリティシステムに着目したものでしたが、最後に次のような広範囲な警告が記載されています。「本警告で言及している情報は、これらの業種外にあるさまざまなシステムやネットワークにも影響を与える可能性があるので、NSAとしては、上記のCVEを優先して行動をとることをすべてのネットワークの防御担当者に推奨する」

これらのアドバイザリで言及されている脆弱性は、ここ 1 年間でCISA が発表した同様のアラートの内容と一致し、そのすべてに利用可能なパッチがあります。

今までのアドバイザリ

今年になって、政府機関は、脅威アクターがパッチが利用可能な既知脆弱性を悪用しているという内容のアラートを数多く発表しています。今回のアラートがその最新のものです。警告に含まれている脆弱性のうち、2 つは、NSA の CVE-2020-19781 と CVE-2019-11510 で報告され、CISA の もっとも定常的に悪用されている脆弱性のトップ 10 件に関する警告で 2020 年で最も悪用されている脆弱性として特定されました。それ以前、10 月には、CISA は FBI と協力して、APT 活動に関する共同アドバイザリを発行し、CVE-2020-1472 「Zerologon」を含む数個の脆弱性の悪用について警告しました。この共同アドバイザリに記載されている脆弱性の内、数個が今回の NSA アラートにも含まれています。

パッチと緩和策

NSA のアラートには、一般的な緩和手段として、6 つのステップが記載されています。筆頭は、タイムリーなパッチ適用とアップデートです。

  • システムと製品を最新のバージョンで維持し、パッチがリリースされた時にはなるべく早く適用する
  • パッチ適用以前に盗まれたり改ざんされたりしたデータ (資格情報、アカウント、ソフトウェアなど) はパッチによって修復されないので、パスワードの変更、アカウントのリビューの徹底などが良いプラクティスである
  • 外部からの管理ができないようにし、帯域外の管理ネットワークを設定する
  • ネットワークの端にある、陳腐化したプロトコルや不使用なプロトコルをブロックして、デバイス構成で無効にする
  • ネットワーク内のサービスでインターネットと接続するものを遮断して DMZ に入れ、ネットワーク内部の露呈を削減する
  • インターネットに接続するサービスのロギングを徹底的に実行し、記録から侵害の兆候などを監視する

政府機関がこのように一連の警告を発表していることは、これらの脆弱性に対するパッチを迅速に完全に適用することの重要性を十二分に示唆しています。さまざまなレベルのスキルのある脅威アクターは、これらの脆弱性をさまざまな標的にむけた攻撃に活発に利用しています。対象となるデバイスのパッチが適用されない限り、これらの標的は攻撃の対象から外されません。

Tenable のカバレッジ

Tenable の製品は、NSA と CISA/FBI のアラートに含まれている脆弱性 27 件、全部に対してカバレッジがあります。下に、各脆弱性に関連したプラグインと、Tenable Research の分析情報を表にまとめました。

CVE 製品 公開された日 プラグインとその他の情報
CVE-2015-4852 Oracle WebLogic Server 2015/11 プラグイン
CVE-2017-6327 Symantec Messaging Gateway 2017/8 プラグイン
CVE-2018-6789 Exim Message Transfer Agent 2018/2 プラグイン
CVE-2018-4939 Adobe ColdFusion 2018/5 プラグイン
CVE-2019-3396 Atlassian Confluence 2019/3 プラグイン | ブログ
CVE-2019-0708 Windows リモートデスクトッププロトコル 2019/4 プラグイン |  ブログ 123
CVE-2019-0803 Windows Win32k 2019/4 プラグイン
CVE-2019-11510 Pulse Connect Secure 2019/4 プラグイン | ブログ 1234
CVE-2019-11580 Atlassian Crowd 2019/6 プラグイン | ブログ
CVE-2019-1040 Windows NTLM 2019/6 プラグイン
CVE-2019-18935 ASP.NET 用 Telerik UI 2019/12 プラグイン | ブログ
CVE-2019-19781 Citrix Application Delivery Controller (ADC)、Gateway および SDWAN WAN-OP 2019/12 プラグイン |  ブログ123456
CVE-2020-0601 Windows CryptoAPI 2020/1 プラグイン |  ブログ 12
CVE-2020-2555 Oracle Coherence 2020/1 プラグイン | ブログ
CVE-2020-3118 Cisco Discovery Protocol 2020/2 プラグイン | ブログ
CVE-2020-0688 Microsoft Exchange Server 2020/2 プラグイン |  ブログ 123
CVE-2020-8515 DrayTek Vigor 2020/2 プラグイン
CVE-2020-10189 Zoho ManageEngine 2020/3 プラグイン | ブログ
CVE-2020-5902 F5 BIG-IP 2020/7 プラグイン |  ブログ 123
CVE-2020-15505 MobileIron MDM 2020/7 プラグイン | ブログ
CVE-2020-1350 Windows DNS Server 2020/7 プラグイン | ブログ
CVE-2020-8193 Citrix ADC、Gateway、SDWAN WAN-OP 2020/7 プラグイン | ブログ
CVE-2020-8195 Citrix ADC、Gateway、SDWAN WAN-OP 2020/7 プラグイン | ブログ
CVE-2020-8196 Citrix ADC、Gateway、SDWAN WAN-OP 2020/7 プラグイン | ブログ
CVE-2020-1472 Microsoft Netlogon 2020/8 プrグイン |  ブログ 123
CISA/FBI アラート (AA20-296A) に記載された脆弱性
CVE-2018-13379 Fortinet VPN 2019/5 プラグイン |  ブログ 123
CVE-2019-10149 Exim 2019/6 プラグイン | ブログ

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する Tenable、初の Cyber Exposure Platform の詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しください。

関連記事

最新のエクスプロイトに対して脆弱ですか?

下にメールアドレスをご記入ください。最新の情報が確認できる Cyber Exposure アラートがインボックスに送信されます。

無料でお試し 今すぐ購入
Tenable.io を 30 日間無料でお試しください

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.io を購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入
無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

Nessus Professionalを購入する

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

複数年ライセンスのご購入で、お得にご利用いただけます。 電話、コミュニティ、チャットによる 24 時間年中無休の拡張サポートオプションもご用意しています。 製品の詳細を見る

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入する

試用リクエスト送信 お問合せはこちらから

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

試用リクエスト送信 お問合せはこちらから

Tenable Luminを試用する

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。