Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

Tenable Research:February and March Vulnerability Disclosure Roundup

Tenable Researchでは、専任のチームがサードパーティーベンダーのソフトウェアとハードウェアの脆弱性に関する調査に取り組んでいますその目標は、ゼロデイ脆弱性を発見し、ハッカーがそれらの脆弱性を見つけて悪用する前にベンダーと協力して対策を講じることです。

この投稿では、Tenable Researchが2月から3月にかけて発見したすべての脆弱性の概要を説明します。

すべてのTenable Researchアドバイザリーにはここからアクセスできます。

EMC VASA Virtual Applianceのデフォルト資格情報と任意のファイルのアップロード

CVE ID: CVE-2018-1216CVE-2018-1215

Nessus プラグインID106849

Tenable Researchアドバイザリー: TRA-2018-03

リスクファクター: 重大

知る必要のある事柄は?

Tenable Researchは、EMC VASA Virtual ApplianceのSE Webアプリケーションにおける2つの脆弱性を発見しました。1つは、デフォルトアカウントの脆弱性です。デフォルトアカウントにはWeb UIに対するアクセス権が割り当てられていませんが、攻撃者がデフォルトアカウントを不正に利用することによって有効なセッションIDを取得し、それによってコマンドを実行するおそれがあります。もう1つは、攻撃者が認証に成功すれば、任意のファイルをWebサーバー上のあらゆる場所にアップロードできるという脆弱性です。

攻撃経路とは?

認証されていないネットワークアクセスを使用するだけで、デフォルトの資格情報を不正に利用することが可能です。デフォルトの資格情報にはWeb UIに対する権限がありませんが、攻撃者が認証後にローカルCookieから有効なセッションIDを抽出すれば、それを使ってリモートコマンドを実行できます。

事業影響度は? 

これら2つの脆弱性を同時に悪用することで、攻撃者はシステムを完全に乗っ取ることができます。

解決策 

EMCでは、ソフトウェア更新プログラムとアドバイザリーをリリースしました。影響を受けるユーザーは可能な限り早急にパッチを適用する必要があります。Tenableのお客様は、プラグインIDを使ってこれらの脆弱性を評価できます106849



Micro Focus Operations Orchestrationにおける情報漏えいとリモートからのサービス妨害の脆弱性

CVE ID: CVE-2018-6490

Nessus プラグインID107094

Tenable Researchアドバイザリー: TRA-2018-05

リスクファクター:

知る必要のある事柄は?

Tenable Researchは、Micro Focus Operations Orchestrationバージョン10.Xの情報開示およびサービス拒否の脆弱性を発見しました。 これらは、重要なランタイム情報を開示し、管理用Webベースのアクセスに使用されるJMiniX JMXコンソールをシャットダウンするために使用されます。 完全な分析はこちらでお読みください

攻撃経路とは?

悪用にはリモートの未認証ネットワークアクセスが必要で、簡単に悪用できます。

事業影響度は?

悪意のある攻撃者は、偵察のため重要なランタイム情報を収集できます。さらに深刻なことに、ウェブユーザーインターフェイスへのアクセスを提供するJMiniX JMXコンソールをリモートからシャットダウンできます。Micro Focus Operations Orchestrationは、インシデントや災害の復旧、ハイブリッドクラウドのプロビジョニングや構成などといったITプロセスを自動化するために、ITチームやDevOps運用チームによって使用されています。

ソリューション

Micro Focus は、ソフトウェア更新とアドバイザリーをリリースしました。影響を受けるユーザーは可能な限り早急にパッチを適用する必要があります。Tenableのお客様は、プラグインID を使って、この脆弱性を評価できます 107094



Check PointのGaia OSにおける特権昇格の脆弱性

CVE ID: -

Nessus プラグインID107072

Tenable Researchアドバイザリー: TRA-2018-04

リスクファクター:

知る必要のある事柄は?

Tenable Researchは、Check Pointのセキュリティゲートウェイ、セキュリティ管理、およびスケーラブルプラットフォームアプライアンスに導入されているGaia OSバージョンR77.20、R77.30、R80.10における特権昇格の脆弱性を発見しました。悪意のあるユーザーは、この脆弱性を不正に利用し、任意のbashシェルコマンドを実行できます。

攻撃経路とは?

この脆弱性を悪用するには、認証済みユーザーセッションが必要です。適切にフォーマットされているbashシェルコマンドであれば、制限されているシェルであっても、あらゆるコマンドを実行できます。

事業影響度は? 

事業影響度は低いと考えられます。この脆弱性を悪用するには、悪意のある内部関係者、もしくは資格情報の盗用かフィッシングによる偽装が必要です。任意のコマンドを正常に実行するには、そのコマンドを巧妙に細工する必要があります。

解決策 

Check Point では ソフトウェア更新プログラムとアドバイザリーをリリースしました。影響を受けるユーザーは、可能な限り早急にパッチを適用してください。Tenableのお客様は、プラグインID を使って、この脆弱性を評価できます 107072



Cisco IOSおよびIOS XEにおける複数のメモリー破損の脆弱性

CVE ID: CVE-2018-0172CVE-2018-0173CVE-2018-0174

Nessus プラグインID

Tenable Researchアドバイザリー: TRA-2018-06

リスクファクター:

知る必要のある事柄は?

Tenable Researchは、CiscoのIOSおよびIOS-XEオペレーティングシステムで、DHCPリレーエージェントにサービス妨害の脆弱性があることを発見しました。

攻撃経路とは?

サービス妨害攻撃は、ルーター上のDHCPリレーエージェントに対して悪意のあるDHCPリクエストを送信するという方法で行われます。

事業影響度は?

事業影響度は中程度と考えられます。攻撃者がこのサービス妨害攻撃を仕掛けた結果、クライアントがIPアドレスを取得できなくなることが考えられます。

ソリューション

Ciscoでは、上記のそれぞれの脆弱性に対してソフトウェア更新プログラムとアドバイザリーをリリースしました(以下を参照)。影響を受けるユーザーは、可能な限り早急にシステムにパッチを適用してください。


関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加