最新の注目記事をまとめてチェック!【2024年11月10日週】
マイクロソフト、2024年11月の月例セキュリティ更新プログラムを公開
11月13日、マイクロソフト社は月例のセキュリティ更新プログラムをリリースしたと報告した。この更新プログラムの適用により、「クリティカル(Critical)」と判断された4件を含む90件の脆弱性が修正される。
このうち、「CVE-2024-43451」と「CVE-2024-49039」の2件はゼロデイ攻撃に利用されており、被害の拡大が懸念されるため、できるだけ早急に適用することが推奨されている。
参考:2024 年 11 月のセキュリティ更新プログラム (月例) (Microsoft Security Response Center)
旅行大手企業でサイバー攻撃発生、個人情報流出か
旅行サービス大手企業は、サイバー攻撃を受け、顧客約4000人分の個人情報が流出した可能性があると発表した。10月30日、業務委託先から新規構築中のサーバが侵害されたと報告を受け、調査の結果、海外ツアー参加者のローマ字氏名や旅券番号などが流出した恐れが判明した。
問題発覚後、同社は警察や個人情報保護委員会に報告し、該当顧客には連絡を取っている。なお、本件は新規構築中のサーバで発生したもので、Webサイト等に影響は無いとしている。
Palo Alto移行ツールの利用者を狙ったサイバー攻撃について米当局が注意喚起
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、Palo Alto Networksのマイグレーションツール「Expedition」に存在する複数の脆弱性がサイバー攻撃の標的となっていると警告した。
11月14日、CISAはOSコマンドインジェクション「CVE-2024-9463」とSQLインジェクション「CVE-2024-9465」を「悪用が確認された脆弱性カタログ」に追加した。これらの脆弱性はCVSSv4.0で9.9と9.2と非常に高い評価を受けていることから、対象製品を利用している場合には可及的速やかな対応が推奨される。
CISAは対策を講じるよう米行政機関に指示しており、Palo Altoは10月9日に対応するセキュリティアドバイザリを発表済み。
JPCERTコーディネーションセンターがFortiManagerの脆弱性について注意喚起
11月15日、Fortinet社が提供する「FortiManager」に見つかった脆弱性「CVE-2024-47575」に関して、JPCERTコーディネーションセンターは実証コードが公開されていることを受け、注意を呼びかけた。
この脆弱性は、リモートから認証不要で任意のコードを実行できるもので、「FortiManager Cloud」や「FortiAnalyzer」の旧モデルにまで影響が及ぶ可能性がある。6月下旬からすでに悪用され始めており、9月には大規模攻撃が確認された。
国内組織でも被害の兆候が報告されていることから、攻撃の増加が懸念されていることから、改めて注意喚起が行われた。また、別の脆弱性や新たな悪用手法の情報も流布しているため、引き続き注意が求められる。なお、本脆弱性を修正したバージョンはすでに配布されているため、対象ツールを使用している場合は、早急にアップグレードを実施することを推奨する。
テレビ局で不正アクセス、視聴者の個人情報 約3万9000件が外部へ流出か
あるテレビ局は、11月11日夜から12日未明にかけて不正アクセスを受けたことにより、視聴者の個人情報が約3万9000件流出した可能性があると発表した。
対象となるのは、番組プレゼントや意見投稿フォームなどから投稿された氏名、住所、電話番号、年齢、性別、メールアドレス、ニックネーム、コメント内容など約3万9000件。
外部協力による調査の結果、ウェブサイトの脆弱性を突いた不正アクセスであることが判明し、現在も調査を継続中。なお、同社が運営しているオンラインショッピングサイトのシステムには影響がないとしている。
複数の海外セキュリティ当局、2023年に頻繁に悪用された上位15件の脆弱性について報告
11月12日、CISA、FBI、NSAを含む米国、オーストラリア、カナダ、ニュージーランド、イギリスのサイバーセキュリティ機関は、2023年のサイバーセキュリティに関するアドバイザリーを発表した。
このアドバイザリーでは、攻撃者によるゼロデイ脆弱性の利用が増加し、大半が公開後2年以内に悪用されていることが報告されている。また、2023年に確認された主な15の脆弱性には、Citrix NetScaler、Cisco IOS XE、Fortinet FortiOS、Atlassian Confluenceなどが含まれていることも合わせて報告されているされた。特にLog4Shellの脆弱性が依然として悪用されている点が強調され、注意が呼びかけられている。
これに対応するため、ベンダーには安全な開発手法の導入が求められ、エンドユーザーには迅速なパッチ適用やEDRツールの使用が推奨されるとしている。