11月29日:サイバーセキュリティ関連ニュース
Chromeに今年6件目のゼロデイ、Googleが緊急アップデートで修正:CVE-2023-6345
BleepingComputer – November 28, 2023
Googleが緊急セキュリティアップデートをリリースし、攻撃で悪用されているChromeのゼロデイ脆弱性CVE-2023-6345を修正。今年修正されたChromeのゼロデイとしては6件目となった。CVE-2023-6345は2Dグラフィックライブラリ「Skia」における整数オーバーフローの問題に起因する深刻度の高い脆弱性で、Googleの脅威アナリストグループ(TAG)の研究者によって11月24日に報告された。
脆弱性の詳細や悪用の詳細はまだ伏せられているものの、TAGはスパイウェアで利用されるゼロデイの発見で名高いことから、BleepingComputerは今回のCVE-2023-6345もスパイウェア攻撃で悪用されている可能性があると指摘。Googleは、ユーザーの大半にアップデートが行き渡るまでバグの詳細は明かされないと述べている。なお、Chromeブラウザは通常、自動で新しいアップデートをチェック・インストールするのでユーザー側が手動で適用する必要はない。
ownCloudの重大な脆弱性、悪用始まる:CVE-2023-49103
SecurityWeek – November 28, 2023
オープンソースのファイル共有・コラボレーションソフトウェアownCloudにおける重大な情報開示の脆弱性CVE-2023-49103が、脅威アクターたちに悪用され始めているという。この脆弱性は、認証情報やライセンスキー、その他のシステム情報といった機微な環境変数の漏洩に繋がる恐れがあるもので、CVSSスコアは満点の「10」。11月21日に別の2件の脆弱性(CVE-2023-49104、CVE-2023-49105))とともに開示されていた。その後27日には実際の攻撃における初の悪用の試みとみられるものについての警告が複数の攻撃アクティビティ追跡サービスから上がっていたが、Greynoiseのデータによれば、CVE-2023-49103が狙われ始めたのは25日からだったという。
またShadowserverは28日のXでの投稿において、インターネットに露出しているownCloudインスタンスはおよそ「11,000」存在し、いずれもリスクに晒されている恐れがあると警告。その多くはドイツ(2,000)、米国(1,400)、フランス(1,300)などにあるとされるが、日本にも該当するインスタンスが「241」存在するとされている。Shadowserverは同脆弱性が非常に簡単に悪用可能であることを指摘し、管理者らにownCloudが提示している緩和策に従うよう推奨した。
We are sharing ownCloud instances we see in our scans (no vuln assessment, only accessibility) in our Device Identification report https://t.co/1uPaaDBQcc
Currently over 11K IPs being reported out (we are also working on adding additional fingerprints)https://t.co/kwKF6LY3i0 https://t.co/Qb2ytyJmKv pic.twitter.com/yY7g15bwSa
— Shadowserver (@Shadowserver) November 27, 2023
ウクライナで活動の重要ランサムウェアグループメンバーらを逮捕
The Record – November 28th, 2023
ユーロポールほか7か国が参加した大規模捜査作戦により、ウクライナで活動していた重要ランサムウェアグループの主要メンバーらが逮捕されたとの報道。ウクライナ警察によれば、このグループのメンバーらは2018年以降世界各国の大企業のサーバー1,000台以上を暗号化し、少なくとも8,200万ドルの損害を出しているという。
今回逮捕されたのは、32歳のグループリーダーとメンバー4人。警察はまた、容疑者らのコンピューター設備、車、銀行カード、SIMカード、電子機器、数千ドル相当の資金および暗号資産を差し押さえた。
ユーロポールによればの容疑者らが攻撃に用いるランサムウェア亜種はLockerGoga、MegaCortex、Hive、Dharmaであることが知られており、初期侵入の手段としてはフィッシングメールやブルートフォース攻撃が用いられるという。そしてネットワークに侵入した後は、TrickBotマルウェアやCobalt Strike、PowerShell Empireといったツールを使用して検出を回避したり、複数システムに感染を広げたりするとされる。
なおこのランサムウェアグループをめぐる逮捕劇はこれが2度目で、2021年にも、同グループのメンバーとされる容疑者12人が逮捕されていた。警察は、今回の作戦により同グループは実質的に解体されたと述べている。