CERT勧告

CISA、積極的に悪用される4つの脆弱性をKEVカタログに追加

1分で読めますソース: CISA Cybersecurity Advisories
CVE-2008-0015

CISAがKEVカタログに4つの積極的に悪用される脆弱性を追加。Microsoft製品を狙う攻撃に対処するため、組織は迅速なパッチ適用が求められています。

CISA、積極的に悪用される4つの脆弱性をKEVカタログに追加

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、既知の悪用脆弱性(KEV)カタログに4つの新たな脆弱性を追加しました。これらの脆弱性は、実際の攻撃で悪用されている証拠があるとして、2026年2月17日に更新が発表されました。この更新は、組織が修正対策を優先する緊急性を強調しています。

脆弱性の技術的詳細

新たにリストアップされた脆弱性は以下の通りです:

  1. CVE-2008-0015 – MicrosoftのServer Message Block(SMB)プロトコル実装におけるバッファオーバーフローの脆弱性。リモートからシステムレベルの権限でコードを実行(RCE)可能。未修正のシステムを狙った攻撃が継続しているため、このレガシー脆弱性が再浮上しています。

  2. CVE-2024-21412 – Microsoft Windowsのインターネットショートカットファイルにおけるセキュリティ機能バイパスの脆弱性。この脆弱性を悪用することで、攻撃者はMark-of-the-Web(MotW)保護を回避し、巧妙に作成された.urlファイルを介して悪意のあるペイロードを配信できます。

  3. CVE-2024-21410 – Microsoft Exchange Serverにおける権限昇格の脆弱性。コマンドレット引数の不適切な検証に起因し、攻撃者は昇格された権限を取得し、システム全体の侵害につながる可能性があります。

  4. CVE-2024-21413 – Microsoft Outlookにおけるリモートコード実行の脆弱性。特別に細工された電子メールの不適切な処理により引き起こされ、攻撃者は被害者のユーザーセッションのコンテキストで任意のコードを実行できます。

影響分析

これらの脆弱性がKEVカタログに追加されたことは、APT(Advanced Persistent Threat)グループやランサムウェア運営者を含む脅威アクターによる積極的な悪用を示しています。特にExchange Server、Outlook、レガシーWindowsシステムなど、未修正のMicrosoft製品を使用している組織は、以下のリスクに直面しています:

  • 不正なシステムアクセス – RCEや権限昇格を通じた不正アクセス。
  • ネットワーク内での横展開 – データ流出やランサムウェアの展開につながる可能性。
  • セキュリティ制御の回避 – MotW保護のバイパスによるステルス型マルウェアの配信。

セキュリティチームへの推奨事項

CISAは、Binding Operational Directive(BOD)22-01に基づき、連邦民間行政機関(FCEB)に対し、これらの脆弱性を2026年3月10日までに修正するよう義務付けています。民間組織にも以下の対策が強く推奨されます:

  • 即時のパッチ適用 – インターネットに接続されたシステムを優先し、影響を受けるすべてのMicrosoft製品にパッチを適用。
  • CISAのKEVカタログの確認 – 追加のコンテキストや緩和策に関するガイダンスを確認。
  • ネットワークの監視 – これらのCVEに関連する侵害の痕跡(IoC)を監視。特に異常なSMBトラフィック(CVE-2008-0015)や不審な.urlファイルのダウンロード(CVE-2024-21412)に注意。
  • 最小権限の原則の適用と重要システムの分離 – 潜在的な攻撃の影響を制限。

詳細については、CISAの公式アラートを参照してください。

共有

TwitterLinkedIn