CISA、KEVカタログ更新で2件の積極的に悪用される脆弱性を警告
CISAがKEVカタログに2件の積極的に悪用される脆弱性(CVE-2024-21412、CVE-2023-29360)を追加。連邦機関および組織は迅速な対策が求められています。
CISA、KEVカタログに2件の積極的に悪用される脆弱性を追加
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、Known Exploited Vulnerabilities(KEV)カタログに2件の新たな脆弱性を追加しました。2026年2月20日に発行されたこの更新は、実環境での積極的な悪用の証拠を踏まえ、連邦機関および組織に対して迅速な対策を求めるものです。
脆弱性の技術的詳細
-
CVE-2024-21412(CVSS: 8.1) – Microsoft Windows インターネットショートカットファイルのセキュリティ機能バイパス
- 影響を受けるソフトウェア: Microsoft Windows
- 脆弱性の種類: 悪意のあるインターネットショートカット(.URL)ファイルによるセキュリティ機能のバイパス
- 攻撃経路: 攻撃者は特別に細工された.URLファイルを作成し、Mark of the Web(MotW)保護をバイパスすることで、セキュリティ警告なしに悪意のあるスクリプトを実行可能。
- 影響: 成功した攻撃により、ユーザーレベルの権限で任意のコードが実行され、システムのさらなる侵害につながる可能性。
-
CVE-2023-29360(CVSS: 7.8) – Microsoft Streaming Service Proxy の権限昇格
- 影響を受けるソフトウェア: Microsoft Windows Streaming Service Proxy
- 脆弱性の種類: ローカルでの権限昇格
- 攻撃経路: 脆弱なシステムにアクセスできる低権限の攻撃者が、Streaming Service Proxyの欠陥を悪用し、SYSTEMレベルの権限に昇格可能。
- 影響: この脆弱性により、攻撃者は侵害されたホストを完全に制御し、ネットワーク内での横展開や持続的な攻撃を可能にする。
影響分析
両脆弱性は現在積極的に悪用されており、未修正のシステムに重大なリスクをもたらします。特にCVE-2024-21412は、フィッシングやドライブバイダウンロード攻撃による初期アクセスの手段として懸念されています。一方、CVE-2023-29360は、他のエクスプロイトと組み合わせることでシステムの完全な侵害につながる可能性があります。CISAのBinding Operational Directive(BOD)22-01に基づく連邦機関は、2026年3月13日までにこれらの脆弱性を修正する必要がありますが、すべての組織に対してもパッチ適用の優先が強く推奨されています。
推奨対策
- 即時のパッチ適用: 組織は、CVE-2024-21412およびCVE-2023-29360に対するMicrosoft公式パッチを遅滞なく適用してください。
- MotW保護の強化: CVE-2024-21412に対しては、Mark of the Web(MotW)セキュリティ機能が有効かつ適切に設定され、悪意のある.URLファイルをブロックするようにしてください。
- 悪用の監視: 不審なプロセス実行や権限昇格の試みなど、潜在的な悪用を検出するためのネットワークおよびエンドポイント検出ルールを実装してください。
- CISAのKEVカタログの確認: KEVカタログを定期的に確認し、積極的に悪用されている脆弱性に対する修正を優先してください。
CISAがこれらの脆弱性をKEVカタログに追加したことは、企業環境における積極的な脆弱性管理の重要性を強調しています。これらの脆弱性に対処しない場合、組織は高度な脅威アクターによる標的型攻撃にさらされる可能性があります。