米CISAが脆弱性4件をKEVカタログに追加 D-LinkやDrayTekのルーター、Motion Spell GPAC、SAP Commerce Cloudが対象に
Security Affairs – October 01, 2024
米CISAが、新たに4件の脆弱性をKEVカタログ(悪用が確認済みの脆弱性カタログ)に追加した。今回は、D-Link製DIR-820ルーターや複数のDrayTek製Vigorルーター、Motion SpellのGPAC、SAP Commerce Cloudに存在するバグが対象となっている。
同カタログに追加された欠陥は以下のとおり。
- CVE-2023-25280:D-Link製DIR-820ルーターに存在するOSコマンドインジェクションの脆弱性。
- CVE-2020-15415:複数のDrayTek製Vigorルーターに存在するOSコマンドインジェクションの脆弱性。
- CVE-2021-4043:Motion Spell GPACに存在するNULLポインタ参照の脆弱性。
- CVE-2019-0344:SAP Commerce Cloudに存在する信頼できないデータのデシリアライゼーションに関する脆弱性。
なお、CVE-2023-25280とCVE-2020-15415はそれぞれ、Miraiボットネットの亜種による悪用行為が観測されているという。
CISAは連邦政府各機関に対し、今月21日までに上記の脆弱性に対処するよう指示した。
また専門家らは民間組織もこのカタログをレビューし、自組織のインフラに存在する脆弱性に対処することを推奨している。
ランサムウェアレポート無料配布中!
以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート『2024 Ransomware? What Ransomware?』の日本語訳バージョンを無料でダウンロードいただけます。
<レポートの主なトピック>
- 主なプレーヤーと被害組織
- データリークと被害者による身代金支払い
- ハクティビストからランサムウェアアクターへ
- 暗号化せずにデータを盗むアクターが増加
- 初期アクセス獲得に脆弱性を悪用する事例が増加
- 公に報告された情報、および被害者による情報開示のタイムライン
- ランサムウェアのリークサイト – ダークウェブ上での犯行声明
- 被害者による情報開示で使われる表現
- ランサムウェアに対する法的措置が世界中で増加
- サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
- 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠