CERT勧告

CISA、2件の脆弱性を最新KEVカタログ更新でアクティブな悪用を確認

1分で読めますソース: CISA Cybersecurity Advisories
CVE-2022-20775

CISAがKnown Exploited Vulnerabilities Catalogに2件の脆弱性を追加。CVE-2022-20775(Cisco)とCVE-2024-21412(Microsoft)は現在攻撃に悪用されている

CISA、悪用が確認された2件の脆弱性をKEVカタログに追加

米国サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、野外でのアクティブな悪用が確認されたことを受け、Known Exploited Vulnerabilities (KEV) Catalogを更新し、2件の新たな脆弱性を追加しました。連邦機関および民間組織は、これらの脆弱性へのパッチ適用を優先し、進行中の脅威を軽減するよう強く求められています。

技術的詳細

新たに追加された脆弱性は以下の通りです:

  1. CVE-2022-20775Cisco Catalyst SD-WAN Manager(旧Cisco Viptela vManage)におけるパストラバーサルの脆弱性で、認証されていない攻撃者が脆弱なシステム上の機密ファイルにアクセスできる可能性があります。この脆弱性は以下のバージョンに影響します:

    • Cisco SD-WAN vManage Software バージョン 20.6.3.3 以前
    • Cisco SD-WAN vManage Software バージョン 20.6.4 および 20.6.5

    悪用には脆弱なデバイスへのネットワークアクセスが必要であり、成功した攻撃は不正なデータ露出やさらなる侵害につながる可能性があります。

  2. CVE-2024-21412Microsoft Windows Internet Shortcut Files Security Feature Bypass Vulnerabilityで、攻撃者がインターネットショートカット(.URLファイル)の不適切な処理を悪用し、悪意のあるファイルをダウンロードおよび実行する際にセキュリティ警告を回避できる脆弱性です。この脆弱性はフィッシングキャンペーンでマルウェアを配信するために悪用されています。

影響分析

  • CVE-2022-20775は、CiscoのSD-WANソリューションを使用している企業に重大なリスクをもたらします。特に、ネットワークセグメンテーションが不十分な環境では、攻撃者がこの脆弱性を悪用して権限を昇格したり、ネットワーク内を横方向に移動したりする可能性があります。

  • CVE-2024-21412は、標準的なセキュリティ警告をトリガーすることなく、被害者が知らずに悪意のあるペイロードを実行してしまう可能性があるため、ソーシャルエンジニアリング攻撃のハードルを下げます。この脆弱性は最近のDarkGateマルウェアキャンペーンに関連しています。

推奨事項

  • 即時パッチ適用:CISAのBinding Operational Directive (BOD) 22-01に基づく連邦機関は、2026年3月18日までにこれらの脆弱性を修正する必要があります。民間組織も脆弱性管理プログラムの一環として更新を優先すべきです。

  • CiscoユーザーCisco SD-WAN vManage Software バージョン 20.6.6以降にアップグレードし、CVE-2022-20775を軽減してください。ネットワークアクセス制御を適用し、露出を制限してください。

  • Microsoftユーザー:Windowsの最新セキュリティ更新プログラムを適用し、CVE-2024-21412に対処してください。信頼できないインターネットショートカットファイルを開くリスクについてユーザーを教育してください。

  • 悪用の監視:エンドポイント検出および対応(EDR)ツールを展開し、不審なファイルアクセスパターンや予期しないプロセス実行などの侵害の兆候を特定してください。

詳細については、CISAの公式アラートを参照してください。

共有

TwitterLinkedIn