2024Q3脆弱性トピック

脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。

2024Q2脆弱性トピックはこちら

2024Q1脆弱性トピックはこちら\\\

脆弱性情報に関してはこちら(外部サイト)もご参照下さい

2024/09/27

HPE Aruba NetworksのArubaAccess PointのCLIに脆弱性(CVE-2024-42505, CVE-2024-42506, CVE-2024-42507)

  • HPEサポートセンターの情報より
  • HPE子会社となったAruba Networks社の製品に脆弱性が見つかっています。
  • CVE-2024-42505/CVE-2024-42506/CVE-2024-42507
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • CLIのコマンドインジェクション脆弱性により、リモートの非認証の攻撃者が細工されたパケットをPAPI (Aruba’s Access Point management protocol) のUDP port (8211)に送ることでコードを実行させることが出来ます。

2024/09/18

VMWare vCenterに脆弱性(CVE-2024-38812, CVE-2024-38813)

  • Broadcomのサイトより
  • VMWare vCenterで脆弱性が2つ公開されています。
  • CVE-2024-38812
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • ヒープオーバーフローの脆弱性がvCenter Serverに見つかりました。vCenter Serverにネットワークアクセスできる悪意の有る攻撃者はこの脆弱性を用いて特別に細工されたパケットを送ることでリモートコード実行ができる可能性があります。
  • CVE-2024-38813
    • CVSS
      • Base Score: 7.5 Important
      • Vector: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
    • vCenter Serverにネットワークアクセスできる悪意の有る攻撃者はこの脆弱性を用いて特別に細工されたパケットを送ることでroot権限に昇格できる可能性があります。

2024/09/17

Windowsの脆弱性(CVE-2024-43461)がVoid Banshee APTグループに悪用されている模様。CISAが注意喚起

D-Linkの無線ルーターに複数の脆弱性

2024/09/10

Adobe Acrobat/Readerに緊急の脆弱性(Critical: CVE-2024-41869, CVE-2024-45112)

  • Adobeのサイトより
  • Adobe Acrobat / Acrobat Readerに緊急の脆弱性が出ています。
  • CVE-2024-41869
    • CVSS
      • Base Score: 7.8 Critical
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Use After Freeによる任意のコード実行の脆弱性
  • CVE-2024-45112
    • CVSS
      • Base Score: 8.6 Critical
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
    • 型の取り違えに起因する任意のコード実行の脆弱性

Ivanti Endpoint Manageの脆弱性(CVE-2024-29847)

2024/09/05

Zyxelに緊急の脆弱性(Critical: CVE-2024-7261)

  • Zyxelのサポート頁より
  • Zyxelに緊急の脆弱性が出ています。
  • CVE-2024-7261
    • 一次情報源
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Zyxel NWA1123ACv3 ファームウェア バージョン 6.70(ABVT.4) 以前、WAC500 ファームウェア バージョン 6.70(ABVS.4) 以前、WAX655E ファームウェア バージョン 7.00(ACDO.1) 以前、WBE530 ファームウェア バージョン 7.00(ACLE.1) 以前、および USG LITE 60AX ファームウェア バージョン V2.00(ACIP.2) では、CGIプログラム内のパラメータ”host”の不適切な無効化により、認証されていない攻撃者が細工したCookieをデバイスに送信してOSコマンドを実行できる可能性があります。

D-LinkのDIR-846Wに緊急の脆弱性。アップデートは提供されないためリプレースが必要

2024/08/29

FileCatalyst Workflowに危険な脆弱性(Critical: CVE-2024-6633)

  • FORTRAのサイトより
  • FileCatalyst WorkflowにCriticalの脆弱性が見つかっています。
  • CVE-2024-6633
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • CWE
      • CWE-200:Exposure of Sensitive Information to an Unauthorized Actor
    • FileCatalyst WorkflowのSetup HSQL データベース (HSQLDB) のデフォルトCredentialは、ベンダーのナレッジベースの記事で公開されています。このCredentialを誤用すると、ソフトウェアの機密性、整合性、または可用性が損なわれる可能性があります。HSQLDB はインストールを容易にするためにのみ含まれており、非推奨になっており、ベンダーガイドに従って実稼働環境での使用を意図したものではありません。ただし、推奨に従ってない構成の FileCatalyst Workflowユーザーは、HSQLDBにアクセスできるあらゆるソースからの攻撃に対して脆弱です。

2024/08/27

SonicOSに脆弱性(CVE-2024-40766)。SonicWall製品に影響

  • SonicWallのサイトより
  • CVE-2024-40766
    • CVSS
      • Base Score: 9.3
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L
    • SonicWall SonicOS Management Accessに不適切なアクセス制御の脆弱性が確認されました。これにより、特定の条件下で不正なリソース アクセスが発生し、ファイアウォールがクラッシュする可能性があります。
  • 2024/09/10 追記:こちらの記事によるとAkiraランサムウェアグループがこの脆弱性を悪用している模様です。

2024/08/19

SolarWinds Web HelpDeskにRCEの脆弱性(Critical: CVE-2024-28986)既に悪用されている模様

  • SolarWindsのブログより
  • SolarWinds Web HelpDeskにリモートコード実行の脆弱性です。既に悪用されている模様で、CISAのKEVにも登録されています。
  • CVE-2024-28986
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • SolarWinds Web HelpDeskにJAVAのデシリアライズリモートコード実行の脆弱性が見つかりました。攻撃者がリモートから影響を受けるホスト上でコマンドを実行することが可能です。
    • 影響を受けるバージョン
      • SolarWinds Web Help Desk <=12.8.3

2024/08/16

WindowsにゼロクリックのRCE脆弱性(CVE-2024-38063

  • Microsoftブログより
  • WindowsにゼロクリックのRCE脆弱性(CVE-2024-38063)が出ています。
  • CVE-2024-38063
    • CVSS
      • Base Score: 9.8 Critical
      • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Windows TCP/IP のリモートでコードが実行される脆弱性

2024/08/15

SAPの緊急の脆弱性(CVE-2024-41730)

  • SAPのサポートサイトより
  • SAPから緊急の脆弱性が出ています。
  • CVE-2024-41730
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • SAP BusinessObjects Business Intelligence Platformに認証チェックの漏れが存在します。

Ivantiから緊急の認証バイパスの脆弱性(CVE-2024-7593)

  • Ivantiから緊急の認証バイパスの脆弱性が出ています。
  • CVE-2024-7593
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • バージョン 22.2R1 または 22.7R2 以外の Ivanti vTM では、認証アルゴリズムが正しく実装されていないため認証されていないリモートの攻撃者が管理パネルの認証をバイパスできるようになります。

2024/08/10

AMDのSinkClose脆弱性(CVE-2023-31315)

MicrosoftがOfficeのゼロデイ脆弱性(CVE-2024-38200)を公開

  • bleepingcomputerより
  • Microsoft は、Office 2016 以降に影響を与える重大度の高いゼロデイ脆弱性を公開しました。
  • 詳細が判明したら更新します。

2024/08/09

Cisco IP電話に緊急の脆弱性(CVE-2024-20450, CVE-2024-20451, CVE-2024-20452, CVE-2024-20453, CVE-2024-20454)

  • Cisco PSIRT情報
    • CVE-2024-20450
    • CVE-2024-20451
    • CVE-2024-20452
    • CVE-2024-20453
    • CVE-2024-20454

18年間放置されていた”0.0.0.0 Day”脆弱性

  • Oligoの記事より
  • Oligo Security の研究チームは最近、「0.0.0.0 Day」の脆弱性を明らかにしました。この脆弱性により、 悪意のある Web サイトがブラウザのセキュリティをバイパスし、組織のローカル ネットワーク上で実行されているサービスと対話すること が可能になり、ネットワーク外の攻撃者によるローカル サービスへの不正アクセスやリモート コード実行につながる可能性があります。

2024/08/08

Windows Downdate (WindowsUpdateを利用したダウングレード攻撃)

  • BlackHatより
  • 研究者はダウングレード攻撃を実行するためにWindows Updatesを調査した結果、弱点を特定して完全に制御できるようにしました。これにより、整合性検証やTrusted Installerの施行など、更新中に実行されたすべての検証ステップをバイパスして、ダウングレード更新を作成することができました。
  • これは多分JapanSecuritySummitUpdateの記事でまとめると思います。

2024/08/07

ネットワーク監視製品WhatsUp Goldの深刻なRCE脆弱性が悪用されている

  • bleepingcomputerより
  • 脅威アクターは、企業ネットワークへの初期アクセスのために、6/25に公開されたネットワーク監視製品であるProgress WhatsUpのRCE脆弱性を利用しています。
  • CVE-2024-4885

CISAがVMWare ESXiの脆弱性(CVE-2024-37085)が悪用されていると注意喚起

  • CISA KEVより
  • CISA KEVに新しくVMWare ESXiの脆弱性(CVE-2024-37085)が追加されています。
  • Black BastaやAkiraなどにより既に利用されているという情報も入っていますので注意が必要です。

2024/07/26

PKFail問題によりUEFIエコシステム上でのセキュアブートに影響が

  • binary.ioより
  • PKFailという問題が見つかった模様で、多くのUEFIベンダーが影響を受ける模様です。
  • 論文はこちらになります。
  • 影響を受けるデバイスのリストは、現時点で約 900 台のデバイスが含まれているとのことです。

2024/07/25

Docker が 5 年前の認証バイパスの重大な欠陥を修正

  • Docker Security Advisory: AuthZ Plugin Bypass Regression in Docker Engine
  • 「2018 年に、攻撃者が特別に作成された API リクエストを使用して AuthZ プラグインをバイパスできるというセキュリティ上の問題が発見されました。 これにより、権限昇格などの不正なアクションが発生する可能性があります。 この問題は 2019 年 1 月に Docker Engine v18.09.1 で修正されましたが、修正はそれ以降のバージョンに引き継がれず、結果的にリグレッションが発生しました。」との事です。

Telegramのゼロデイ脆弱性「Evil Video」

  • bleepingcomputerより
  • 「EvilVideo」と呼ばれる Android の Telegram のゼロデイ脆弱性により、攻撃者はビデオ ファイルを装った悪意のある Android APK ペイロードを送信することができました。
  • 「Ancryno」という名前の脅威アクターが最初に Telegram ゼロデイ エクスプロイトの販売を開始したのは、2024 年 6 月 6 日で、ロシア語圏の XSS ハッキング フォーラムへの投稿で、この欠陥は Telegram v10.14.4 以前に存在すると述べました。
  • ESETのブログはこちらになります。

2024/07/22

SolarWindsに新たな脆弱性

  • bleepingcomputerより
  • SolarWindsが新たに8つの脆弱性を修正した模様です。
  • CVE-2024-23469, CVE-2024-23466, CVE-2024-23467, CVE-2024-28074, CVE-2024-23471, CVE-2024-23470, CVE-2024-23472, CVE-2024-23475

2024/07/19

Cisco Security Email Gateway (SEG)の脆弱性(Critical: CVE-2024-20401)

  • Ciscoのサポートより
  • Cisco Secure Email Gateway(SEG)に任意のファイル書き込みの脆弱性が出ています。
  • CVE-2024-20401
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
    • Cisco Secure Email Gateway のコンテンツ スキャンおよびメッセージ フィルタリング機能の脆弱性により、認証されていないリモート攻撃者がOS上の任意のファイルを上書き出来る可能性があります。この脆弱性は、ファイル分析とコンテンツ フィルターが有効になっている場合に電子メールの添付ファイルが不適切に処理されることが原因で発生します。 攻撃者は細工された添付ファイルを含む電子メールを送信することにより、対象デバイス内のファイルを置き換えることが可能になる可能性があります。これにより権限を持つユーザーの追加やデバイス構成の変更、任意のコードの実行等を行える可能性があります。

Cisco Smart Software Manager On-Premの脆弱性(Critical: CVE-2024-20419)

  • Ciscoのサイトより
  • Cisco Smart Software Manager On-Prem(Cisco SSM On-Prem)にリモート攻撃者が管理ユーザーを含む任意のユーザーのパスワードを変更できるという脆弱性が見つかりました。
  • CVE-2024-20419
    • CVSS
      • Base Score: 10.0 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
    • Cisco Smart Software Manager On-Prem(SSM On-Prem)の認証システムの脆弱性により、認証されていないリモート攻撃者が管理ユーザーを含む任意のユーザーのパスワードを変更できる可能性があります。 この脆弱性は、パスワード変更プロセスの不適切な実装が原因で発生します。 攻撃者は細工した HTTP リクエストを送信することで任意のユーザーの権限で Web UI または API にアクセスできる可能性があります。

2024/07/13

NetGearのXSS脆弱性(PSV-2023-0122, CVE-ID未アサイン)

eximにCriticalの脆弱性(CVE-2024-39929)

  • eximにCriticalの脆弱性(CVE-2024-39929)が出ています。
  • こちらは、OSS脆弱性ブログの方で取り上げる予定です。

2024/07/11

Windowsのゼロデイ脆弱性(CVE-2024-38112)、一年以上マルウェア攻撃で使用されていた模様

  • bleepingcomputerより
  • CVE-2024-38112ですが、組み込みのセキュリティ機能をバイパスして悪意のあるスクリプトを起動するために1年以上しようされていた模様です。
  • CheckPointの研究によると、この脆弱性を悪用したマルウェアが2023年1月に発見されていたとのことです。

2024/07/10

BlastRADIUS攻撃

2024/07/09

Ghostscriptの脆弱性(Moderate: CVE-2024-29510)のExploitが公開

2024/07/05

Rejetto HTTP File Serverにリモートコード実行の脆弱性(CVE-2024-23692)

  • bleepingcomputerより
  • Rejetto HTTP File Serverにリモートコード実行の脆弱性が出ています。
  • CVE-2024-23692
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • バージョン2.3m までのRejetto HTTP ファイル サーバー は、テンプレート インジェクションの脆弱性があり、特別に細工されたHTTPリクエストを送信することにより任意のコマンドを実行することが出来ます。

2024/07/03

CiscoがNX-OSの脆弱性(CVE-2024-20399)を公開。4月に攻撃で使用されていた模様

  • Ciscoのサポートサイトはこちら
  • CVE-2024-20399
    • CVSS
      • Base Score: 6.0 Medium
      • Vector: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X
    • NX-OSソフトウェアには、CLIでのコマンドを引き渡す際の入力値検証に問題があったため、これを悪用して、ローカルでアカウントを持っている攻撃者がコマンドインジェクションを実行できる可能性があります。

2024/07/02

regreSSHion OpenSSHリモートコード実行の脆弱性(CVE-2024-6387)

  • SIOSのOSS脆弱性ブログに載せています。
  • QualysによりOpenSSHのリモートコード実行の脆弱性が公開されています。OpenSSH自身も9.8に更新されています。

2024/07/01

Juniperが認証バイパスの危険な脆弱性情報(CVE-2024-2973)を公開

  • Juniperのサイトより
  • Juniperが冗長構成を使用している際に認証バイパスが出来る脆弱性(CVE-2024-2973)を公開しました。
  • CVE-2024-2973
    • 一時情報源はこちら
    • CVSS
      • Base Score: 10.0 Critical
      • Vector: CVSS 3.1 : 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
      • Vector: CVSS 4.0 : 10.0 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA :H/AU:Y/V:C/RE:M/U:Red)
    • 代替パス/チャネルに認証バイパスの脆弱性が見つかりました。これにより、冗長構成で動作している場合、ネットワーク上の攻撃者が認証をバイパスし、デバイスを完全に制御できる可能性があります。高可用性冗長構成のみがこの脆弱性の影響を受けます。
    • 影響を受ける製品
      • Session Smart Router: 
        • 5.6.15以前の全てのバージョン 
        • 6.0〜6.1.9-lts 
        • 6.2〜6.2.5-sts
      • Session Smart Conductor: 
        • 5.6.15以前の全てのバージョン 
        • 6.0〜6.1.9-lts 
        • 6.2〜6.2.5-sts
      • WAN Assurance Router: 
        • 6.0〜6.1.9-lts 
        • 6.2〜6.2.5-sts
タイトルとURLをコピーしました