サイバーアラートについて
サイバーセキュリティ最新ニュースのまとめを平日毎日更新。
各見出しの末尾に、情報源のWebサイトへのリンク(赤字)が貼られています。
なお、リンク先のほとんどが、英語のニュースサイトやブログですが、クリックについてはあくまで自己責任で行っていただくようお願いいたします。
注目のニュースをピックアップ
2023年4月26日のサイバーアラートの中から、注目のニュースをピックアップしました(その他のニュースはページ後半に記載)。
Googleの精査により、Intel TDXに複数の脆弱性が見つかる
Security Week – Apr 25 2023 10:52
Googleの研究者らは、9か月間以上におよぶ精査の結果、Intel Trust Domain Extensions (TDX)における10件のセキュリティ欠陥を特定したという。
Intel TDXはハードウェアレベルでの仮想マシンの隔離を実現させる技術。Google Cloud SecurityとProject Zeroの研究者、およびインテルのエンジニアらは、インテルの技術が製品化される前に脆弱性を特定することを目指し、セキュリティレビューを実施した。その結果、81件の潜在的な攻撃ベクターと10件の脆弱性が特定されたのだという。Googleによると、これらの脆弱性は、任意のコード実行や暗号の弱点、サービス拒否状態、およびデバッグまたはデプロイメント機能の弱点を引き起こす可能性があったという。
これらの不具合のうち9件はTDXのコードで対処できたが、残る1件への対処には、TDXをサポートするためのBIOSの書き方に関するガイドの変更が必要だった。またレビューを踏まえ、インテルは多層防御に関する変更を5つ行った。なおこれらの脆弱性にはCVE識別番号は付与されなかった。
Googleは、「Intel TDXの最終リリース前に重大なセキュリティ問題を確実に解決することができた」としてこの精査を評価している。
Googleによる詳細なレポートはこちら:「Intel Trust Domain Extensions (TDX) Security Review」
VMware、Pwn2Own Vancouver 2023で実演されたゼロデイ2件に対処(CVE-2023-20869、CVE-2023-20870)
Security Affairs – Apr 25 2023 19:49
VMwareが、自社製ソフトウェアハイパーバイザーWorkstationおよびFusionに影響を与えるゼロデイ脆弱性2件(CVE-2023-20869、CVE-2023-20870)に対処した。これらの脆弱性は、今年3月に開催されたハッキングコンテスト「Pwn2Own Vancouver 2023」においてSTAR Labsチームによって実演されたもの。STAR Labsチームは両脆弱性を連鎖させ、WorkstationおよびFusionのハッキングを行っていた。
CVE-2023-20869はBluetooth機能におけるスタックベースのバッファオーバーフローの問題で、ローカルの攻撃者は、この脆弱性を悪用することによりコードをホスト上で動作する仮想マシンのVMXプロセスとして実行できるようになるという。
CVE-2023-20870は、ホストのBluetoothデバイスを仮想マシンと共有するための機能における情報開示の問題で、攻撃者はこの脆弱性を利用することで、ハイパーバイザーのメモリに含まれる特権情報を仮想マシンから読み取ることができるようになる。
VMwareは回避策として、仮想マシンのBluetoothサポート機能をオフにすることを推奨している。
Miraiボットネットの新たな亜種がTP-Link製ルーターArcher AX21を狙う(CVE-2023-1389)
Security Affairs – Apr 25 2023 14:55
Miraiボットネットが、最近の攻撃においてTP-Link製ルーターArcher AX21の脆弱性CVE-2023-1389を悪用し始めているとの報道。
CVE-2023-1389は、Archer AX21ルーターのWeb管理インターフェースのロケールAPIに存在する認証不要のコマンドインジェクションの脆弱性で、CVSSスコアは8.8。同脆弱性は昨年12月に開催されたハッキングコンテスト「Pwn2Own Toronto 2022」で発見され、今年3月、TP-Linkは同脆弱性を含む複数の脆弱性に対処するためのファームウェアアップデートをリリースしていた。
しかしこのリリース後に悪用の試みが始まったという。Miraiボットネットはこの脆弱性を悪用し、デバイスへのアクセスを獲得して悪意あるペイロードをダウンロードする。
観測された攻撃で使用されるMiraiには、ValveのSource EngineにDDoS攻撃を仕掛ける機能や、正規のトラフィックを模倣してDDoSトラフィックとの区別を付けづらくする性能などが備わっているという。
悪用は当初東ヨーロッパに集中していたが、現在では世界各地で悪用の試みが観測されるようになっているとのこと。
2023年4月26日
ハイライト
Lazarusのサブグループ、新たなmacOSマルウェア「RustBucket」を利用しアップルデバイスを標的に
The Hacker News – Apr 25 2023 11:27
イランのハッカーグループがPowerlessバックドアを利用し、イスラエルに対して高度な攻撃を開始
The Hacker News – Apr 25 2023 13:04
Decoy Dog:企業を標的とするマルウェアツールキット
感染した(偽の)インストーラーへの注意喚起:BumbleBeeマルウェアアラート
R3NINスニファツールキット – 新たなスニファの完全ガイド
Tech-Wreck InfoSec Blog – Apr 25 2023 08:43
Fakecallsがさらに巧妙に、盗んだアプリ署名鍵を悪用
eSentire社 VS Gootloaderマルウェア
Medium Cybersecurity – Apr 25 2023 19:58
BlueNoroffの攻撃に利用された新型macOSマルウェア
SC Magazine US – Apr 26 2023 00:15
Google、APT41がオープンソースツール「GC2」を利用しメディアや求人サイトを標的としていることを明らかに
Medium Cybersecurity – Apr 26 2023 03:32
盛んな攻撃で悪用されるPaperCutの脆弱性(CVE-2023-27350、CVE-2023-27351)
Shield Securityの複数の脆弱性にパッチが適用される(CVE-2023-0992、CVE-2023-0993)
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
情報ソースは、OSINT特化型インテリジェンス収集・分析ツール「Silobreaker」が自動生成するサイバーセキュリティニュースのハイライト(英語)です。
本ページでは、これを翻訳してお届けしています。
Silobreakerについて
Silobreakerは、日々Webに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。