WordPressプラグインのゼロデイ、20万サイトに影響
1. D-Link、従業員がフィッシング攻撃に引っかかったことによるデータ漏洩を確認
D-Linkは、ネットワークから盗まれた情報がBreachForumsで販売されていることに関連するデータ侵害を確認しました。攻撃者は、D-LinkのD-Viewネットワーク管理ソフトウェアのソースコードと顧客および従業員の個人情報を含む数百万のレコードを入手したと主張しています。この情報はハッキングフォーラムで販売されており、攻撃者は盗まれた顧客情報とD-Viewソースコードに対して500ドルを要求しています。
D-Linkは、同社のセキュリティ侵害は、社内の従業員がフィッシング攻撃に巻き込まれ、攻撃者に企業のネットワークへのアクセスを許してしまった結果であることを認めました。会社は、侵入者が2015年にライフサイクルの終了したD-View 6システムを実行する「テストラボ環境」内の製品登録システムにアクセスしたことを明らかにしました。
機密データやシステムにアクセスできるのは認可を受けた人物のみであることを確保するために、厳格なアクセス制御と権限の実施が推奨されています。さらに、不正アクセスや疑わしい活動からネットワークを守るために、ファイアウォール、侵入検知システム(IDS)、侵入防止システム(IPS)を使用することがおすすめされています。
2. CVE-2023-5360: WordPressプラグインのゼロデイ、20万サイトに影響
Wordfence Threat Intelligenceチームは、WordPressサイトへの継続的な攻撃について警告を発しました。これらの攻撃は、Royal Elementor Addons and Templatesプラグインの脆弱性向けに設計されたエクスプロイトを使用しています。ベンダーがパッチをリリースする前に攻撃が認められたため、この欠陥はハッカーによってゼロデイとして活用されました。このアドオンに影響を与える脆弱性により、ハッカーは脆弱なウェブサイトで任意のファイルのアップロードを実行できます。
このプラグインには、特定の認可済みファイルタイプのみを許可するためのファイル拡張子を検証する機能がありますが、ハッカーは '許可リスト' を操作してチェックとサニタイズを回避できます。これにより、潜在的なリモートコード実行の可能性が生まれ、ウェブサイトの完全な侵害を引き起こす可能性があります。
このアドオンのすべてのユーザーに対して、できるだけ早く最新バージョンにアップグレードすることをお勧めします。
3. グーグルTAG、WinRARの脆弱性を悪用する国家に支援された攻撃者を検出
ここ数週間、GoogleのThreat Analysis Group(TAG:脅威解析グループ)は、Windowsファイル圧縮ツールであるWinRARの既知の脆弱性CVE-2023-38831を悪用する政府支援のハッキンググループを複数検出しました。サイバー犯罪グループは、この脆弱性を2023年初頭に悪用し始め、それを防御側にはまだ知られていない間に行いました。パッチは8月にリリースされましたが、多くのユーザーはまだ脆弱です。この脆弱性により、ユーザーがZIPアーカイブ内の無害なファイルを表示しようとすると、攻撃者が任意のコードを実行できます。
これにより、ハッカーは、ユーザーを欺いて、偽のRARおよびZIPアーカイブを含む悪意のあるファイルを開かせ、コード実行を実現します。GoogleのTAGはこれらの活動を識別し、それらをFROZENBARENTS(またはSandworm)、FROZENLAKE(またはAPT28)、ISLANDDREAMS(またはAPT40)の3つの異なるハッキンググループに分けました。
この脅威から保護されるために、WinRARを最新バージョンに更新し、疑わしい電子メールの添付ファイルをスキャンして削除し、最新の脅威に対する状況認識を維持し、適切なアクセス制御リスト(ACL)を実装することが推奨されています。
4. Blackcat Ransomware、新しいユーティリティ「Munchkin」をリリース
ブラックキャット・グループは、「Munchkin」という新しいツールを導入し、遠隔のマシンでランサムウェアのペイロードを実行し、リモートのServer Message Block(SMB)またはCommon Internet File Shares(CIFS)を暗号化することができるようにしました。研究者たちは、この革新的なツールを発見し、それはISOファイルとしてパッケージ化されたカスタマイズされたAlpine OS Linuxディストリビューションとして機能します。ターゲットシステムに浸透する際、攻撃者はMunchkinを使用して仮想環境を作成し、パスワードの抽出、横断的なネットワーク移動、およびカスタマイズされたランサムウェアのペイロードの実行を可能にします。
このツールは、ブラックキャットランサムウェアの活動を効率化し、仮想化と自動化を通じてセキュリティ対策の回避を向上させ、同時に特定のターゲットやキャンペーンに基づいてカスタマイズが可能なモジュール性を備えています。攻撃者は、アクセストークンや交渉のチャットを公開しないようにするためにMunchkinを削除する重要性を強調しています。
これらのリスクを効果的に軽減するためには、連続的な意識向上、堅牢なアクセス制御、積極的な脅威検出、そしてセキュリティインシデントへの適切な対応を組み合わせた包括的なアプローチを採用することが不可欠です。
5. シスコ、IOS XE ソフトウェアのゼロデイ脆弱性に関する警告を発表
シスコは、そのIOS XEソフトウェア内で新たに発見された非常に深刻なゼロデイ脆弱性について、管理者に警告を発しました。この欠陥は、悪意のある攻撃者に完全な管理特権を与え、脆弱なルーターの完全な制御を取る可能性があります。シスコはこの脆弱性を致命的なものとし、CVE-2023-20198として特定しました。
シスコは、インターネットまたは信頼されていないネットワークにさらされた場合のCisco IOS XEソフトウェアのWeb UI機能に以前不明だった脆弱性が積極的に悪用されていることを把握しています。この脆弱性により、影響を受けたシステムで認証されていない攻撃者が特権レベル15のアクセスを持つアカウントをリモートで作成できます。その後、攻撃者はそのアカウントを使用して影響を受けたシステムを制御できます。
シスコは、この脅威に関連するリスクを軽減するために、HTTPサーバー機能の無効化、異常なユーザーアカウントの監視、および強力なネットワークセキュリティの実践を含む即時の対策を推奨しています。