Kibanaに重大なコード実行の脆弱性:CVE-2024-37287 (CVSS 9.9) | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Kibanaに重大なコード実行の脆弱性:CVE-2024-37287 (CVSS 9.9)

Threat Report

Kibana

Progress

Silobreaker-CyberAlert

Kibanaに重大なコード実行の脆弱性:CVE-2024-37287 (CVSS 9.9)

佐々山 Tacos

佐々山 Tacos

2024.08.08

8月8日:脆弱性関連ニュース

Kibanaに重大なコード実行の脆弱性:CVE-2024-37287 (CVSS 9.9)

Securityonline[.]info – August 6, 2024

人気のオープンソースデータ可視化ツールKibanaにおける重大な脆弱性CVE-2024-37287に、開発元のElastic社が対処。同脆弱性は任意コードの実行を可能にし得るもので、CVSSスコアは9.9と満点に近い評価となっている。

CVE-2024-37287は、プロトタイプ汚染の脆弱性。ML機能およびAlertingコネクタ機能にアクセスでき、かつ内部のMLインデックスへの書き込みアクセスを有する攻撃者は、この脆弱性を悪用することができる。悪用が成功した場合、Kibanaインスタンス内で任意のコードを実行できるようになるなど、重大な影響が生じる恐れがあるとされる。

コード実行リスク緩和のため、Kibanaユーザーには、8.14.2または7.17.23への可及的速やかなアップグレードが強く推奨されている。

Progress WhatsUpの重大なRCE脆弱性、悪用の試み始まる:CVE-2024-4885

BleepingComputer – August 7, 2024

Progress製ネットワーク監視ソフトウェアWhatsUp Goldにおける脆弱性CVE-2024-4885が、脅威アクターらにより盛んに悪用されているとの報道。CVE-2024-4885は今年6月25日に修正された深刻度の高い脆弱性で、認証されていないリモートの攻撃者によるコード実行を可能にし得るもの。

インターネット監視団体のShadowserver Foundationによれば、悪用の試みが始まったのは8月1日。その際のトラフィックは、6つの異なるIPアドレスから発せられていた。現時点で標的となったサーバーにどのようなペイロードが作成されているかはわかっていないが、過去に似たような活動が観測された際には、標的デバイス上にアクセスや永続性の確立を助けるためのWebシェルが作成されていたという。

WhatsUp Goldの管理者には、バージョンを23.1.3へアップデートして脆弱性に対処することが推奨されるほか、同ツールをファイアウォールの背後に配置して内部からのアクセスまたは信頼されるIPアドレスからのアクセスのみを許可するようにすることなどが推奨されている。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ