1月9日:サイバーセキュリティ関連ニュース
Ivanti、Connect Secureを狙う新たなゼロデイ攻撃の発生を警告(CVE-2025-0282)
SecurityWeek – January 8, 2025
Ivantiは8日、同社の企業向け製品に存在するリモートで悪用可能な脆弱性2件について警告を発出。うち1件はすでにゼロデイ攻撃で利用されたと述べた。
今回発表された脆弱性は以下の通り。
<CVE-2025-0282(CVSSスコア9.0)>
スタックベースのバッファオーバーフローに起因する脆弱性で、認証されていないリモートの攻撃者がこれを悪用すると、任意のコードを実行できるようになる。
この脆弱性の影響を受ける製品バージョンは以下の通り。
- Ivanti Connect Secureの22.7R2.5より前のバージョン
- Ivanti Policy Secureの22.7R1.2より前のバージョン
- Ivanti Neurons for ZTA Gatewaysの22.7R2.3以前のバージョン
なお、一部顧客のIvanti Connect Secureにおいて悪用行為が確認されたとのこと。
<CVE-2025-0283(CVSSスコア7.0)>
スタックベースのバッファオーバーフローに起因する脆弱性で、認証済みのローカルの攻撃者がこれを悪用すると、特権を昇格させることができるようになる。この脆弱性はCVE-2025-0282と同様の製品バージョンに影響を与えるが、情報公開時点で同脆弱性の悪用事例は確認されていないという。
同社はIoCやその他のテレメトリーデータを共有していないが、CVE-2025-0282の悪用行為はIntegrity Checker Tool(ICT)によって特定可能であるとしてICTを注意深く監視することを推奨している。
特筆すべき点として、Ivanti Policy Secureはインターネットに直接接続することを想定していないため、悪用されるリスクが大幅に低いそうだ。Connect Secure向けの修正プログラムは既に利用可能となっているが、Policy SecureおよびNeurons for ZTA Gateways向けのパッチは今月21日にリリースされる予定。
ロシアのインターネットプロバイダー、ネットワークが「破壊」されたことを確認 直前にはウクライナのハッカーが犯行声明
The Record – January 9th, 2025
ロシアのインターネットプロバイダーNodexは7日、ウクライナから実施されたものと思われる「計画的な」サイバー攻撃で自社ネットワークが「破壊」されたことを報告した。
同社は、ロシアのソーシャルメディアプラットフォーム「VKontakte」で上記の内容の声明を発表。バックアップからシステムを復元する作業を行っているが、業務が完全に再開する時期については提示できないと述べた。
インターネット監視サービスNetBlocksのデータによると、Nodexの接続性は7日の深夜に崩壊し、固定回線とモバイルサービスの両方に影響が及んだ模様。Nodexは、まず電話通信とコールセンターを復旧させることを最優先事項としているという。
このインシデントについては、Ukrainian Cyber Allianceとして知られるハッカーグループが事前に犯行声明を出していた。このグループはNodexを「完全に略奪し、一掃した」と述べ、データを抜き取ったことも主張している。Ukrainian Cyber Allianceは、2016年に結成された親ウクライナ派のサイバー活動家のコミュニティで、ロシアがウクライナに侵攻して以来、ロシアの組織を標的にして攻撃を仕掛けている。
Nodexは8日に声明を更新し、デバイスにIPアドレスの割り当てやネットワーク設定を行うDHCPサーバーを復旧したと報告。これにより、多くの人がインターネットにアクセスできるようになると述べ、ルーターの再起動を呼びかけた。しかし依然として同社のWebサイトにはアクセスできないため、顧客が同社の公式ソーシャルメディアページでサービスの停止について苦情を訴える状態となっている。
【無料配布中!】インテリジェンス要件定義ガイド
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価