Skip to content

「脆弱性TODAY」キュレーターによる2023年5月の振り返り

脆弱性TODAYのキュレーターからのコメントを掲載します。
脆弱性トレンド情報 2023年5月度の記事と併せてぜひご覧ください。


GRCSのコンサルタントが毎日インターネット上で公開される国内外の脆弱性情報
収集・整理して、当日午後にメールでレポートを配信するサービスです。
API連携も可能(※有料オプション)で、効率的に脆弱性情報を収集することができます。

 

キュレーターからのコメント

2023年5月の脆弱性Todayでは、以下の脆弱性情報の再掲載および新規掲載を行っています。再掲載に関しては、対象となる脆弱性の悪用が発見されたものや、米CISAが悪用リストに追加したものなどが含まれます。また、新規掲載の脆弱性には、NVDやVuldbなどのパブリック・ポータルが未対応のものや、対応が遅れたものなどが含まれます。

これらの脆弱性情報は、いずれも海外メディアが、インシデント情報として掲載したものです。つまり、通常のキュレーションとは別の切り口から、注目すべき脆弱性情報として取得されたものとなります。それにより、ユーザー様に注意喚起を促すプロセスを提供しています。その一例として、スタッフブログに情報を開示していきます。

=========================================================

■■■ Google

4月18日 (火) に Google は、Chrome で発見されたゼロデイ脆弱性 CVE-2023-2136 に対するパッチを公開しました。このセキュリティ脆弱性は、Skia に存在する整数オーバーフローの欠陥であり、深刻度 High と評価されています。このバグの報告者は Google Threat Analysis Group の研究者 Clement Lecigne で、Google のポリシーに基づき、金銭的な報酬は発行されていません。Google はアドバイザリで、「CVE-2023-2136 のエクスプロイトが野放し状態で存在することを認識している」と述べています。

https://iototsecnews.jp/2023/04/19/google-patches-second-chrome-zero-day-vulnerability-of-2023/

CVE-2023-2133, CVE-2023-2134, CVE-2023-2136

https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_18.html

https://www.securityweek.com/google-patches-second-chrome-zero-day-vulnerability-of-2023/

 

===================================

■■■ VMware

VMware は、2つのゼロデイ脆弱性に対処するための、セキュリティ・アップデートをリリースしました。それらの脆弱性の連鎖に成功した攻撃者に対して、VMware Workstation/Fusion ソフトウェア・ハイパーバイザー上で、コード実行を許す可能性があります。この2つの脆弱性は、1ヶ月前に開催された Pwn2Own Vancouver 2023 ハッキング・コンテスト Day-2 で、STAR Labs チームのセキュリティ研究者たちが、デモを行ったエクスプロイト・チェーンの一部です。

https://iototsecnews.jp/2023/04/20/vmware-patches-pre-auth-code-execution-flaw-in-logging-product/

https://iototsecnews.jp/2023/04/25/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/

CVE-2023-20864, CVE-2023-20865

CVSS 9.8

https://www.vmware.com/security/advisories/VMSA-2023-0007.html

https://www.bleepingcomputer.com/news/security/vmware-fixes-vrealize-bug-that-let-attackers-run-code-as-root/

https://www.security-next.com/145584

 

===================================

■■■ Schneider

APC の Easy UPS Online Monitoring Software には、認証を必要としない任意のリモートコード実行の脆弱性が存在し、脅威アクターによる機器を乗っ取りが生じ、最悪の場合には機能の完全な停止にいたる恐れがあります。UPS (無停電電源装置) は、データセンター/サーバーファーム/小規模なネットワークインフラを保護するために不可欠であり、電力変動や停電中であってもシームレスな動作を保証するものです。

https://iototsecnews.jp/2023/04/24/apc-warns-of-critical-unauthenticated-rce-flaws-in-ups-software/

CVE-2023-29411, CVE-2023-29412, CVE-2023-29413

CWE-78(OSコマンド・インジェクション)、CWE-306(認証機能の欠落)

CVSS 9.8

https://www.bleepingcomputer.com/news/security/apc-warns-of-critical-unauthenticated-rce-flaws-in-ups-software/

https://vuldb.com/?id.226093

https://vuldb.com/?id.226090

https://vuldb.com/?id.226094

https://nvd.nist.gov/vuln/detail/CVE-2023-29411

https://nvd.nist.gov/vuln/detail/CVE-2023-29412

https://nvd.nist.gov/vuln/detail/CVE-2023-29413

 

===================================

■■■ PaperCut

大半の Windows/macOS にインストールされている PaperCut は、すでに攻撃で悪用されているが、深刻な脆弱性に対してパッチが適用されていないケースが多いと、エンドポイント/レスポンス・セキュリティ企業である Huntress が警告しています。このセキュリティ上の欠陥は、脆弱性 CVE-2023-27350 (CVSS 9.8) として追跡されており、PaperCut MF/NG プリント管理システムにおける、不適切なアクセス制御のバグに起因すると説明されています。この脆弱性の悪用に成功した攻撃者は、認証を回避して、リモートから System ユーザーの権限を用いて、任意のコードを実行できる。

https://iototsecnews.jp/2023/04/24/huntress-most-papercut-installations-not-patched-against-already-exploited-security-flaw/

https://iototsecnews.jp/2023/04/27/microsoft-cl0p-ransomware-exploited-papercut-vulnerabilities-since-april-13/

https://iototsecnews.jp/2023/05/04/researchers-uncover-new-exploit-for-papercut-vulnerability-that-can-bypass-detection/

CVE-2023-27350, CVE-2023-27351

CWE-284(不適切なアクセス制御)、CWE-287(不適切な認証)

CVSS 9.8

https://www.huntress.com/blog/critical-vulnerabilities-in-papercut-print-management-software

https://nvd.nist.gov/vuln/detail/CVE-2023-27350

https://nvd.nist.gov/vuln/detail/CVE-2023-27351

https://www.zerodayinitiative.com/advisories/ZDI-23-233/

 

===================================

■■■ TP-Link

マルウェア・ボットネット Mirai は、TP-Link Archer A21 (AX1800) WiFi ルーターに存在する脆弱性 CVE-2023-1389 を積極的に悪用して、このデバイスを DDoS (分散サービス拒否) の大群に組み込んでいます。2022年12月に開催された Pwn2Own Toronto のハッキング・イベントで、この欠陥の悪用に挑んだ2つのハッキング・チームが、異なる経路 (LAN/WAN インターフェイス・アクセス) を介して、このデバイスへの侵入を成功させました。

https://iototsecnews.jp/2023/04/25/tp-link-archer-wifi-router-flaw-exploited-by-mirai-malware/

CVE-2023-1389

CWE-77(コマンド・インジェクション)

CVSS 8.8

https://www.bleepingcomputer.com/news/security/tp-link-archer-wifi-router-flaw-exploited-by-mirai-malware/

https://vuldb.com/?id.223156

https://nvd.nist.gov/vuln/detail/CVE-2023-1389

 

===================================

■■■ Service Location Protocol

Service Location Protocol (SLP) に存在する深刻な脆弱性を悪用する脅威アクターが、大規模な標的型サービス拒否攻撃を行う可能性があることが判明しました。Bitsight と Curesec の研究者である Pedro Umbelino と Marco Lux は、「この脆弱性の悪用に成功した攻撃者は、脆弱なインスタンスを利用して、2200倍という高倍率で大規模なサービス拒否 (DoS) 増幅攻撃を行う可能性があり、これまで報告された中で最大の増幅攻撃の1つになり得る」と、The Hacker News に寄せた報告書で述べています。

https://iototsecnews.jp/2023/04/25/new-slp-vulnerability-could-let-attackers-launch-2200x-powerful-ddos-attacks/

CVE-2023-29552

CWE-404(リソースの不適切な解放)

CVSS 5.3

https://www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location-protocol-slp

https://vuldb.com/?id.227400

https://nvd.nist.gov/vuln/detail/CVE-2023-29552

 

===================================

■■■ Apache Superset

OSS データ可視化ソフトウェア Apache Superset (BI Tool) のメンテナたちは、リモート・コード実行を許す可能性のある、安全性が担保されないデフォルト・コンフィグレーションの問題を修正するプログラムをリリースしました。この脆弱性 CVE-2023-27524 (CVSS:8.9) は、Apache Superset バージョン 2.0.1 以下に影響を及ぼします。そして、デフォルトの SECRET_KEY の悪用に成功した攻撃者は、インターネットに露出したインスタンスに対して、不正な認証/リソース・アクセスを行っています。

https://iototsecnews.jp/2023/04/26/apache-superset-vulnerability-insecure-default-configuration-exposes-servers-to-rce-attacks/

CVE-2023-27524

CWE-1188(安全性を脅かすリソース初期化の欠落)

CVSS 8.9

https://vuldb.com/?id.227306

https://nvd.nist.gov/vuln/detail/CVE-2023-27524

 

===================================

■■■ Veeam Backup & Replication

ロシアのサイバー犯罪グループ FIN7 だが、パッチ未適用の Veeam Backup & Replication インスタンスを、最近の攻撃で悪用していることが確認されたと、サイバーセキュリティ企業 WithSecure が報告しています。2015年頃から存在し、Anunak/Carbanak とも呼ばれる FIN7 は、主にクレジット・カード情報の窃盗にフォーカスする金銭的動機のあるグループです。セキュリティ研究者たちは、多数のサブグループが、FIN7 傘下で活動していると考えています。これまでの数年間において、FIN7 の活動と重なる脅威アクターたちの中には、REVIL/DarkSide/BlackMatter/Alphv/Black Basta といったランサムウェアへ移行していった者も見られるようです。

https://iototsecnews.jp/2023/04/26/fin7-hackers-caught-exploiting-recent-veeam-vulnerability/

CVE-2023-27532

CWE-306(認証機能の欠落)

CVSS 7.5

https://vuldb.com/?id.222778

https://nvd.nist.gov/vuln/detail/CVE-2023-27532

https://iototsecnews.jp/2023/03/08/veeam-fixes-bug-that-lets-hackers-breach-backup-infrastructure/

 

===================================

■■■ Cisco

Cisco は 5月17日に、複数の Small Business Series Switches に影響を及ぼす4つの深刻なリモート・コード実行の脆弱性について、顧客に警告しました。これらのセキュリティ脆弱性は、エクスプロイト・コードが公開されており、深刻度は CVSS スコア 9.8 と、ほぼ最大の評価を受けています。この脆弱性の悪用に成功した攻撃者は、侵害したデバイス上で認証を必要とすることなく、root 権限で任意のコードを実行できます。

https://iototsecnews.jp/2023/04/26/cisco-discloses-xss-zero-day-flaw-in-server-management-tool/

https://iototsecnews.jp/2023/05/04/cisco-phone-adapters-vulnerable-to-rce-attacks-no-fix-available/

https://iototsecnews.jp/2023/05/17/cisco-warns-of-critical-switch-bugs-with-public-exploit-code/

CVE-2022-20968

CWE-787(境界外書き込み)

CVSS 8.1

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipp-oobwrite-8cMF5r7UU

https://tools.cisco.com/security/center/cvssCalculator.x?version=3.1&vector=CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

CVE-2023-20060

CVSS 6.1

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pcd-xss-jDXpjm7

https://sec.cloudapps.cisco.com/security/center/cvssCalculator.x?version=3.1&vector=CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2023-20126

CVSS 9.8

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-spa-unauth-upgrade-UqhyTWW

https://sec.cloudapps.cisco.com/security/center/cvssCalculator.x?version=3.1&vector=CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189

CVSS 9.8

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv

https://sec.cloudapps.cisco.com/security/center/cvssCalculator.x?version=3.1&vector=CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 

===================================

■■■ PrestaShop

Eコマース・プラットフォームの OSS である、PrestaShop がリリースした新バージョンは、バックオフィス・ユーザー権限の有無には関係なく、SQL データベースの書込/更新/削除が可能となる深刻な脆弱性に対処したものです。バックオフィス・ユーザーとは、Web サイトの管理画面にアクセスできるユーザーのことであり、そこに含まれるのは Owner/Administrator/Sales Representative/Customer Support Agent/Order Processor/Data Entry Staff などとなります。

https://iototsecnews.jp/2023/04/26/prestashop-fixes-bug-that-lets-any-backend-user-delete-databases/

CVE-2023-30535

CWE-77(コマンド・インジェクション)

CVSS 8.8

https://vuldb.com/?id.226056

https://nvd.nist.gov/vuln/detail/CVE-2023-30535

https://iototsecnews.jp/2023/04/26/prestashop-fixes-bug-that-lets-any-backend-user-delete-databases/

CVE-2023-30838

CWE-79(クロスサイト・スクリプティング)

CVSS 8.5

https://vuldb.com/?id.227426

https://nvd.nist.gov/vuln/detail/CVE-2023-30838

https://github.com/PrestaShop/PrestaShop/security/advisories/GHSA-fh7r-996q-gvcp

CVE-2023-30839

CWE-89(SQL インジェクション)

CVSS 9.9

https://vuldb.com/?id.227419

https://nvd.nist.gov/vuln/detail/CVE-2023-30839

https://github.com/PrestaShop/PrestaShop/security/advisories/GHSA-p379-cxqh-q822

 

===================================

■■■ Zyxel

TRAPA Security の研究者たちは、Zyxel Firewall に影響を及ぼす深刻な脆弱性 CVE-2023-28771 (CVSS:9.8) を発見しました。CVE-2023-28771 は、以下のファームウェアにおける不適切なエラー・メッセージ処理に起因する、リモート・コード実行の脆弱性です。この脆弱性の悪用に成功した攻撃者は、未認証の状態で脆弱なデバイスに特別に細工したパケットを送信し、リモートで OS コマンドを実行することが可能になります。

https://iototsecnews.jp/2023/04/28/zyxel-fixed-a-critical-rce-flaw-in-its-firewall-devices-and-urges-customers-to-install-the-patches/

CVE-2023-27990

CWE-79(クロスサイト・スクリプティング)

CVSS 8.8

https://vuldb.com/?id.227324

https://nvd.nist.gov/vuln/detail/CVE-2023-27990

https://iototsecnews.jp/2023/04/28/zyxel-fixed-a-critical-rce-flaw-in-its-firewall-devices-and-urges-customers-to-install-the-patches/

CVE-2023-27991

CWE-78(OSコマンド・インジェクション)

CVSS 8.8

https://vuldb.com/?id.227317

https://nvd.nist.gov/vuln/detail/CVE-2023-27991

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-xss-vulnerability-and-post-authentication-command-injection-vulnerability-in-firewalls

CVE-2023-28771

CWE-78(OSコマンド・インジェクション)

CVSS 9.8

https://vuldb.com/?id.2273388

https://nvd.nist.gov/vuln/detail/CVE-2023-28771

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls

 

===================================

■■■ TBK DVR

TBK の DVR カメラ・システムに存在する5年前の脆弱性 CVE-2018-9995 が、2023年4月の時点で、野放し状態で悪用されていることが、Fortinet のセキュリティ研究者たちの調査により判明しました。この深刻な脆弱性は、悪意を持って細工された HTTP クッキーを処理する際に、カメラで生じるエラーに起因します。この脆弱性の悪用に成功したリモートの攻撃者は、認証を回避して管理者権限を取得し、最終的にはカメラからビデオ・フィードへとアクセスする可能性を引き起こします。

https://iototsecnews.jp/2023/05/02/hackers-exploit-high-severity-flaw-in-tbk-dvr-camera-system/

CVE-2018-9995

CWE-255(証明書・パスワード管理)

CVSS 9.8

https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-004376.htmll

https://nvd.nist.gov/vuln/detail/CVE-2018-9995

 

===================================

■■■ BGP

Forescout Vedere Labs の研究者が、Border Gateway Protocol (BGP) のソフトウェア実装に存在する、複数の脆弱性を発見しました。これらの問題は、プロトコルの主要なオープンソース実装である、FRRouting 実装のバージョン 8.4 における BGP メッセージの解析に起因するものです。この脆弱性の悪用に成功した攻撃者が、BGP ピアでのサービス拒否 (DoS) 状態を引き起こす可能性が生じます。技術的に見ると、この欠陥を悪用することで、すべての BGP セッションとルーティング・テーブルを削除し、ピアを無応答にすることができるようです。

https://iototsecnews.jp/2023/05/03/researchers-found-dos-flaws-in-popular-bgp-implementation/

CVE-2022-40302, CVE-2022-40318, CVE-2022-43681

CWE-125(境界外読み取り)

CVSS 7.5

https://vuldb.com/?id.227916

https://vuldb.com/?id.227918

https://vuldb.com/?id.227919

https://nvd.nist.gov/vuln/detail/CVE-2022-40302

https://nvd.nist.gov/vuln/detail/CVE-2022-40318

https://nvd.nist.gov/vuln/detail/CVE-2022-43681

 

===================================

■■■ Fortinet

Fortinet が対処した9件の脆弱性は、同社の複数の製品に影響を与えるものであり、その中には、FortiADC/FortiOS/FortiProxy に存在する、CVE-2023-27999/CVE-2023-22640 という深刻な欠陥も含まれます。

https://iototsecnews.jp/2023/05/05/fortinet-fixed-two-severe-issues-in-fortiadc-and-fortios/

CVE-2023-22640

CWE-787(境界外書き込み)

CVSS 7.5

https://www.fortiguard.com/psirt/FG-IR-22-475

CVE-2023-27999

CWE-78(OSコマンド・インジェクション)

CVSS 7.8

https://vuldb.com/?id.227975

https://nvd.nist.gov/vuln/detail/CVE-2023-27999

https://fortiguard.com/psirt/FG-IR-22-297

 

===================================

■■■ WordPress

WordPress で人気を博している、Essential Addons for Elementor に存在する権限昇格の脆弱性の悪用に成功したリモートの未認証の攻撃者が、サイトの管理者権限を獲得する可能性があることが判明しました。Essential Addons for Elementor は、100万以上の WordPress サイトで使用されているページ・ビルダー Elementor 用の、90種類のエクステンションを搭載したライブラリです。2023年5月8日に PatchStack が発見した、この脆弱性 CVE-2023-32243 はプラグインのパスワード・リセット機能における、未認証の攻撃者による権限昇格を可能にするものであり、バージョン 5.4.0~5.7.1 に影響を及ぼします。

https://iototsecnews.jp/2023/05/05/wordpress-custom-field-plugin-bug-exposes-over-1m-sites-to-xss-attacks/

https://iototsecnews.jp/2023/05/11/wordpress-elementor-plugin-bug-let-attackers-hijack-accounts-on-1m-sites/

CVE-2023-30777

CWE-79(クロスサイト・スクリプティング)

CVSS 7.1

https://vuldb.com/?id.228385

https://nvd.nist.gov/vuln/detail/CVE-2023-30777

https://patchstack.com/database/vulnerability/advanced-custom-fields-pro/wordpress-advanced-custom-fields-pro-plugin-6-1-5-reflected-cross-site-scripting-xss-vulnerability?_s_id=cve

CVE-2023-32243

CWE-640(不適切なパスワード・リカバリー・メカニズム)

CVSS 9.8

https://vuldb.com/?id.228811

https://nvd.nist.gov/vuln/detail/CVE-2023-32243

https://patchstack.com/database/vulnerability/essential-addons-for-elementor-lite/wordpress-essential-addons-for-elementor-plugin-5-4-0-5-7-1-unauthenticated-privilege-escalation-vulnerability?_s_id=cve

 

===================================

■■■ Ruckus Wireless

Linux ベースの Ruckus AP (access point) に存在する深刻な脆弱性が、リモート攻撃を仕掛ける脅威アクターにより制御を奪われる可能性があることが判明しました。Fortinet の最新アドバイザリによると、2023年2月に発見された脆弱性 CVE-2023-25717 が、AndoryuBot という新たなボットネットに悪用されているようです。

https://iototsecnews.jp/2023/05/09/new-botnet-campaign-exploits-ruckus-wireless-flaw/

CVE-2023-25717

CVSS 7.3

https://vuldb.com/?id.220814

https://nvd.nist.gov/vuln/detail/CVE-2023-25717

 

===================================

■■■ Linux Kernel

Linux カーネルの NetFilter コンポーネントで、新たな脆弱性が発見されました。この脆弱性の悪用に成功した攻撃者は、権限のないローカル・ユーザーから root レベルまで権限を昇格させ、システムを完全にコントロールできるようになるようです。この脆弱性 CVE-2023-32233 だが、現時点では深刻度レベルが決定されていません (訳者注記:NVD では CVSS 値 7.5) 。この脆弱性は、Netfilter nf_tables が設定に対する、無効な更新を受け入れることに起因しており、無効なバッチ要求がサブシステムの内部状態の破壊につながるという、特定のシナリオが可能になるようです。

https://iototsecnews.jp/2023/05/09/new-linux-kernel-netfilter-flaw-gives-attackers-root-privileges/

CVE-2023-32233

CWE-416(解放済みメモリの使用)

CVSS 7.8

https://vuldb.com/?id.228253

https://nvd.nist.gov/vuln/detail/CVE-2023-32233

 

===================================

■■■ Netgear

Netgear RAX30 ルーターに存在する、5つものセキュリティ脆弱性が公表されました。これらの脆弱性は、連鎖的に認証を回避し、リモート・コード実行を許すものです。Claroty のセキュリティ研究者である Uri Katz は、「これらの脆弱性の悪用に成功した攻撃者たちは、ユーザーのインターネット活動の監視/インターネット接続の乗っ取り/悪意の Web サイトへのトラフィックのリダイレクト/ネットワーク・トラフィックへのマルウェア注入などが可能になる」とレポートで述べています。

https://iototsecnews.jp/2023/05/12/netgear-routers-flaws-expose-users-to-malware-remote-attacks-and-surveillance/

CVE-2023-27357 CVE-2023-27370

CVSS 6.5

https://www.zerodayinitiative.com/advisories/ZDI-23-497/

https://www.zerodayinitiative.com/advisories/ZDI-23-501/

CVE-2023-27367

CVSS 8.0

https://www.zerodayinitiative.com/advisories/ZDI-23-498/

CVE-2023-27368 CVE-2023-27369

CVSS 8.8

https://www.zerodayinitiative.com/advisories/ZDI-23-499/

 

===================================

■■■ Sierra/Teltonika/InHand

産業用セルラー・ルーターを提供する3社のクラウド管理プラットフォームに、OT ネットワークを外部からの攻撃に晒す可能性がある、複数のセキュリティ脆弱性が存在することが判明しました。先週に開催された Black Hat Asia 2023 カンファレンスで、イスラエルの産業用サイバー・セキュリティ企業 OTORIO により、この調査結果が発表されました。同社は、「全体で 11件の脆弱性は、リモートでコードを実行し、数十万台のデバイスと OT ネットワークを完全に制御できます。場合によっては、クラウドを使用するような、コンフィグレーションが施されていないデバイスも対象になる」と述べています。

https://iototsecnews.jp/2023/05/15/industrial-cellular-routers-at-risk-11-new-vulnerabilities-expose-ot-networks/

CVE-2023-22598

CWE-78(OSコマンド・インジェクション)

CVSS 7.2

https://nvd.nist.gov/vuln/detail/CVE-2023-225988

https://www.cisa.gov/uscert/ics/advisories/icsa-23-012-03

CVE-2023-22600

CWE-284(不適切なアクセス制御)

CVSS 10.0

https://vuldb.com/?id.2182300

https://nvd.nist.gov/vuln/detail/CVE-2023-22600

CVE-2023-22601

CWE-330(不十分なランダム値の使用)

CVSS 10.0

https://nvd.nist.gov/vuln/detail/CVE-2023-22601

CVE-2023-2586

CWE-287(不適切な認証)

CVSS 9.0

https://vuldb.com/?id.228818

https://nvd.nist.gov/vuln/detail/CVE-2023-2586

CVE-2023-2587

CWE-79(クロスサイト・スクリプティング)

CVSS 8.3

https://vuldb.com/?id.228819

https://nvd.nist.gov/vuln/detail/CVE-2023-2587

https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08

CVE-2023-2588

CWE-830(信頼できないソースからの Web 機能の取り込み)

CVSS 8.8

https://vuldb.com/?id.2288200

https://nvd.nist.gov/vuln/detail/CVE-2023-2588

https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08

CVE-2023-32346

CWE-204(リクエストに対するレスポンス内容の違いに起因する情報漏えい)

CVSS 5.3

https://vuldb.com/?id.228815

https://nvd.nist.gov/vuln/detail/CVE-2023-32346

https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08

CVE-2023-32347

CWE-287(不適切な認証)

CVSS 8.1

https://vuldb.com/?id.228816

https://nvd.nist.gov/vuln/detail/CVE-2023-32347

https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08

初回掲載日: 2023-06-02

Teltonika Remote Management System/RUT の OpenVPN における SSRF の脆弱性

CVE-2023-32348

CWE-918(サーバサイド・リクエスト・フォージェリ)

CVSS 7.3

https://vuldb.com/?id.228817

https://nvd.nist.gov/vuln/detail/CVE-2023-32348

https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08

 

===================================

■■■ CISA KEV 警告 23/05/01

米国の Cybersecurity and Infrastructure Security Agency (CISA) は、KEV (Known Exploited Vulnerabilities) カタログに3件の脆弱性を追加しましたが、その中には 2023年1月にパッチが適用された Oracle WebLogic の脆弱性も含まれます。ただし、WebLogic の脆弱性の悪用について記述された、公的な報告は存在しないようです。この脆弱性 CVE-2023-21839 は、リモート・コードの実行において悪用される可能性があり、攻撃者による対象サーバの完全な制御に至る恐れがあります。この脆弱性は、Oracle の January 2023 Critical Patch Update (CPU) で修正されたものです。

https://iototsecnews.jp/2023/05/02/cisa-warns-of-attacks-exploiting-oracle-weblogic-vulnerability-patched-in-january/

CVE-2021-45046

CWE-502(安全でないデシリアライゼーション)

https://vuldb.com/?id.188199

https://nvd.nist.gov/vuln/detail/CVE-2021-45046

https://www.jpcert.or.jp/at/2021/at210050.html

https://logging.apache.org/log4j/2.x/security.html

CVE-2023-1389

CWE-77(コマンド・インジェクション)

CVSS 8.8

https://www.bleepingcomputer.com/news/security/tp-link-archer-wifi-router-flaw-exploited-by-mirai-malware/

https://vuldb.com/?id.223156

https://nvd.nist.gov/vuln/detail/CVE-2023-1389

CVE-2023-21839

CWE-200(情報漏えい)

CVSS 6.7

https://www.oracle.com/security-alerts/cpujan2023.html#AppendixFMW

https://www.oracle.com/security-alerts/cpujan2023verbose.html#FMW

https://vuldb.com/?id.218737

https://nvd.nist.gov/vuln/detail/CVE-2023-21839

 

===================================

■■■ Microsoft 2023-5 月例アップデート

今日は Microsoft の May 2023 Patch Tuesday の日です。このセキュリティ更新プログラムにより、活発に悪用されるゼロデイ脆弱性3件と、合計で 38件の不具合が修正されました。このうち、Critical と評価された6つの脆弱性は、リモート・コード実行にいたる恐れのあるものです。

https://iototsecnews.jp/2023/05/09/microsoft-may-2023-patch-tuesday-fixes-3-zero-days-38-flaws/

CVE-2023-29325

CVSS 8.1

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29325

https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2023-patch-tuesday-fixes-3-zero-days-38-flaws/

CVE-2023-29336

CVSS 7.8

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29336

https://www.cisa.gov/news-events/alerts/2023/05/09/cisa-adds-one-known-exploited-vulnerability-catalog

 

===================================

■■■ Microsoft Secure Boot

Microsoft がリリースしたセキュリティ・アップデートは、Secure Boot のゼロデイ脆弱性に対応するものであり、パッチを適用した Windows システムであっても、BlackLotus UEFI Bootkit による感染を許すものでした。Secure Boot とは、セキュリティ機能のひとつです。Unified Extensible Firmware Interface (UEFI) ファームウェアと Trusted Platform Module (TPM) チップを搭載したコンピュータにおいて、OEM に信頼されていないブートローダーがブロックされ、起動プロセス中にルートキットがロードされないようにするものです。

https://iototsecnews.jp/2023/05/09/microsoft-issues-optional-fix-for-secure-boot-zero-day-used-by-malware/

CVE-2023-24932

CVSS 6.7

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932

CVE-2022-21894

CVSS 4.4

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21894

 

===================================

■■■ Outlook

サイバー・セキュリティ研究者たちは、Windows の MSHTML プラットフォーム上の、すでにパッチが適用されている脆弱性の詳細を共有し、悪用の可能性があることを明らかにしました。この脆弱性 CVE-2023-29324 (CVS:6.5) の悪用に成功した攻撃者は、セキュリティ機能の整合性保護をバイパスできると説明されています。この脆弱性は、2023年5月の Patch Tuesday 更新プログラムの一部として、Microsoft により対処されています。

https://iototsecnews.jp/2023/05/10/experts-detail-new-zero-click-windows-vulnerability-for-ntlm-credential-theft/

CVE-2023-29324

CVSS 6.5

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29324

 

===================================

■■■ Follina

独自の攻撃チェーンを利用して、標的のシステム上に XWorm マルウェアを配信する、進行中のフィッシング・キャンペーンを、サイバー・セキュリティ研究者たちが発見しました。この、MEME#4CHAN と命名されたキャンペーンで標的にされているのは、主にドイツの製造会社や医療クリニックだと、Securonix は述べています。セキュリティ研究者である Den Iuzvyk/Tim Peck/Oleg Kolesnikov は、「この攻撃キャンペーンは、被害者を感染させるために、かなり珍しいミーム充填 PowerShell コードと、それに続く重く難読化された XWorm ペイロードを使用している」と、The Hacker News と共有した新しい分析で述べています。

https://iototsecnews.jp/2023/05/12/xworm-malware-exploits-follina-vulnerability-in-new-wave-of-attacks/

CVE-2022-30190

CVSS 7.8

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability-jp/

 



トライアル・お問い合わせはこちらから▼

■脆弱性情報配信サービス *サンプルファイルダウンロード可能* >>>脆弱性TODAY

■脆弱性情報収集後のフローに活用するなら >>>CSIRT MT.mss

 

お問い合わせ

 

 

 

 

本ブログに掲載している情報はGRCSが資料の作成時点で入手・判明し得たものであり、できるだけ正確な情報の提供を心掛けておりますが、GRCSは、利用者が本資料の情報を用いて行う一切の行為について何ら責任を負うものではありません。


GRCSによるブログ記事です。