セキュリティセキュリティ
2024年8月 セキュリティ情報 Windows TCP/IP リモートコード実行脆弱性 [CVE-2024-38063]など
目次
ご挨拶
インフラ業務と並行しつつ「セキュリティの町医者」を目指し日々精進している三浦です。
2024年8月に収集した脆弱性/インシデント情報から注目いたしました各種情報を掲載いたします。
セキュリティ対策や推進に少しでもご活用いただければ幸いです。
注目した脆弱性(Windows TCP/IP リモートコード実行脆弱性 [CVE-2024-38063])
情報公開日:2024/8/13(現地時間)
一次情報元(引用元) |
"Microsoft"Windows TCP/IP Remote Code Execution Vulnerability "Microsoft"Windows TCP/IP のリモートでコードが実行される脆弱性 |
その他、情報ソース |
"Cybersecurity Help s.r.o." Remote code execution in Microsoft Windows TCP/IP |
CVE番号及び深刻度 |
CVE番号:CVE-2024-38063 深刻度:Critical (CVSSスコア 9.8) CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
脆弱性内容 | Microsoft 社はWindows で発見されたTCP/IP に関する脆弱性「CVE-2024-38063」を公開した。当該脆弱性はリモートから悪用可能で、攻撃が成立すると、任意コードが実行される恐れがあります。 想定される攻撃手口は細工したIPv6パケットを攻撃対象に送付することになります。 |
想定される影響 | 悪意のあるコードが実行され、当該製品の乗っ取り、DoS、情報漏えいなど不特定多数の影響を受ける可能性があります。 |
影響を受ける製品 |
Windows 11 Version 24H2 for x64-based Systems Windows 11 Version 24H2 for ARM64-based Systems Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows Server 2012 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 for 32-bit Systems Windows Server 2022, 23H2 Edition (Server Core installation) Windows 11 Version 23H2 for x64-based Systems Windows 11 Version 23H2 for ARM64-based Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems |
解決策 | ・当該脆弱性に対応したバージョンへのUpdate ⇒詳細については「一次情報元(引用元)」でご確認ください。 ・緩和策としては「対象Windows マシンのIPv6を無効にする」ことで脆弱性悪用の深刻度を軽減できる可能性があるとMicrosoft 社は述べております。 |
コメント |
修正プログラムが適用されるまでの間、WindowsマシンのIPv6通信を無効化にすることを強く推奨いたします。 特に以下用途等で利用されているWindows マシンについてはすぐにチェック/対策を行うことをお勧めいたします。 ・外出先でFree WiFi など安全とは言えないネットワーク等に接続するようなノートPC ・ファイアウォールなどでポートのアクセス制限を設けているが、IPv6通信に対しては特に制限を設けていないWindowsサーバを使ったシステム。 なお、8/31現在、PoCコード(概念実証コード)がGitHubに公開されているとの話もあるため、十分にご注意いただきたい。 |
その他、注目した脆弱性/ソフトウェアUpdate情報
日付 | ソフトウエア | 情報/コメント |
2024/8/1 | PHPの複数バージョン | PHPの複数バージョン「8.2.22」「8.3.10」をリリース。
"ChangeLog - Version 8.2.22" https://www.php.net/ChangeLog-8.php#8.2.22 "ChangeLog - Version 8.3.10" https://www.php.net/ChangeLog-8.php#8.3.10 |
2024/8/5 | Microsoft COM for Windows | アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁(以降、CISAと略称)は2018年に公開されたMicrosoft COM for Windows 脆弱性「CVE-2018-0824」の悪用確認を公表した。
"CISA Adds One Known Exploited Vulnerability to Catalog (Release DateAugust 05, 2024)" https://www.cisa.gov/news-events/alerts/2024/08/05/cisa-adds-one-known-exploited-vulnerability-catalog |
2024/8/5 2024/8/6 |
Mozilla Firefox /Firefox ESR /Thunderbird | Mozilla 社は、ブラウザFirefox /Firefox ESR /Thunderbird のセキュリティアップデートを公開(Firefox for iOS 版は2024/8/5に公開)。影響度はFirefox for iOS 版は「moderate」、左記以外は全て「high」に設定されている。
"Mozilla Foundation Security Advisory 2024-33 Security Vulnerabilities fixed in Firefox 129" https://www.mozilla.org/en-US/security/advisories/mfsa2024-33/ "Mozilla Foundation Security Advisory 2024-34 Security Vulnerabilities fixed in Firefox ESR 115.14" https://www.mozilla.org/en-US/security/advisories/mfsa2024-34/ "Mozilla Foundation Security Advisory 2024-35 Security Vulnerabilities fixed in Firefox ESR 128.1" https://www.mozilla.org/en-US/security/advisories/mfsa2024-35/ "Mozilla Foundation Security Advisory 2024-36 Security Vulnerabilities fixed in Firefox for iOS 129" https://www.mozilla.org/en-US/security/advisories/mfsa2024-36/ "Mozilla Foundation Security Advisory 2024-37 Security Vulnerabilities fixed in Thunderbird 128.1" https://www.mozilla.org/en-US/security/advisories/mfsa2024-37/ "Mozilla Foundation Security Advisory 2024-38 Security Vulnerabilities fixed in Thunderbird 115.14" https://www.mozilla.org/en-US/security/advisories/mfsa2024-38/ |
2024/8/5 | Android | Google 社は、Androidのセキュリティ更新プログラムを公開。なお、修正されたAndroid カーネルのリモートコード実行脆弱性「CVE-2024-3697」は悪用が確認されている。
"Android Security Bulletin--August 2024" https://source.android.com/docs/security/bulletin/2024-08-01 |
2024/8/7 | Free BSD (OpenSSH) | The FreeBSD Project はFreeBSDで利用しているOpenSSHの複数脆弱性を修正した。
"FreeBSD-SA-24:08.openssh Security Advisory" https://www.freebsd.org/security/advisories/FreeBSD-SA-24:08.openssh.asc |
2024/8/13 | Microsoft 社複数製品 | Microsoft社は、複数のソフトウェアに対する月例セキュリティ更新プログラムを公開。悪用が確認された脆弱性が6件、第三者から情報公開された脆弱性4件も修正されている。
"2024 年 8 月のセキュリティ更新プログラム" https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug "2024 年 8 月のセキュリティ更新プログラム (月例)" https://msrc.microsoft.com/blog/2024/08/202408-security-update/ 悪用が確認された脆弱性 "Microsoft Project Remote Code Execution Vulnerability CVE-2024-38189" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189 "Scripting Engine Memory Corruption Vulnerability CVE-2024-38178" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178 "Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability CVE-2024-38193" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193 "Windows Kernel Elevation of Privilege Vulnerability CVE-2024-38106" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38106 "Windows Power Dependency Coordinator Elevation of Privilege Vulnerability CVE-2024-38107" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38107 "Windows Mark of the Web Security Feature Bypass Vulnerability CVE-2024-38213" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38213 第三者から情報公開された脆弱性 "Microsoft Office Spoofing Vulnerability CVE-2024-38200" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200 "Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability CVE-2024-38199" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38199 "Windows Secure Kernel Mode Elevation of Privilege Vulnerability CVE-2024-21302" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21302 "Windows Update Stack Elevation of Privilege Vulnerability CVE-2024-38202" https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202 |
2024/8/21 | Google Chrome | MGoogle 社はPC版/Android版/iOS版のWeb ブラウザ Google Chromeのアップデートを公開。なお、今回修正されている脆弱性「CVE-2024-7971」は悪用コードの公開/悪用が確認されている。
"Stable Channel Update for Desktop - Wednesday, August 21, 2024" https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html "Chrome for Android Update - Wednesday, August 21, 2024" https://chromereleases.googleblog.com/2024/08/chrome-for-android-update_01211480127.html "Chrome Stable for iOS Update - Wednesday, August 21, 2024" https://chromereleases.googleblog.com/2024/08/chrome-stable-for-ios-update_21.html |
2024/8/22 | Microsoft Edge | Microsoft 社はWeb ブラウザ >Microsoft Edgeのアップデートを公開。なお、今回修正されている脆弱性「CVE-2024-7971」は悪用コードの公開/悪用が確認されている。
"Release notes for Microsoft Edge Security Updates - August 22, 2024" https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#august-22-2024 |
2024/8/29 | PHPの複数バージョン | PHPの複数バージョン「8.2.23」「8.3.11」をリリース。
"ChangeLog - Version 8.2.23" https://www.php.net/ChangeLog-8.php#8.2.23 "ChangeLog - Version 8.3.11" https://www.php.net/ChangeLog-8.php#8.3.11 |
注目したインシデント
2024年7月下旬のインシデント情報も含まれております。
公表日 | 発生組織/業種 | インシデント内容 | 情報/コメント |
2024/7/31 | 鉄鋼業 | ランサムウェア攻撃による情報漏えい及び業務支障 | サーバ4台にあるファイルが暗号化され、そのうち1台に対しては問題発覚前にリモートデスクトップ接続経由で不正アクセスが行われたとコメントしている。 |
2024/7/31 | 通販 | 不正アクセスによる個人情報/クレジットカード情報漏えいの可能性 | 原因はシステムの脆弱性を突く不正アクセスを受け、決済アプリケーションの改ざん被害などが発生したとコメントしている。 |
2024/8/1 | 地方自治体 | 不正アクセスによる改ざん | 被害をうけたのはIT技術者マッチングサイト。改ざんされたことによりインターネット検索結果から同サイトにアクセスすると、関係ないサイトが表示されたとのこと。 |
2024/8/1 | システム開発/運営 | ノートパソコン紛失による個人情報漏えいの可能性 | 帰宅途中に業務用パソコンが入ったカバンを紛失。盗難か否かについては現時点では不明。なお、リモートロック等のセキュリティ施策も平行して実施しているとコメントしている。 |
2024/8/3 | ガス関連業 | ランサムウェアによる個人情報漏えいの可能性 | リモートデスクトップ接続経由でサーバに侵入しランサムウェアが実行されたとのこと。 |
2024/8/5 | 電気機器製造業 | 不正アクセスによる個人情報漏えいの可能性 | 不正アクセス経路については未発表。サービス履歴に含まれる個人情報約230万件が漏えいした可能性があるとのこと。 |
2024/8/7(最終報) | 社団法人 | 不正アクセスによる個人情報漏えいの可能性 | 調査が完了したため最終報を公表。不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたことが確認されたとコメントしている。 |
2024/8/8(最終報) | 製造業 | 不正アクセス | 調査が完了したため最終報を公表。不正アクセスは同社グループ内のVPN脆弱性が悪用されたとのこと。 |
2024/8/8 | ガス関連業 | 不正アクセスによる個人情報漏えいの可能性 | 不正アクセスはリモートデスクトップ接続経由でサーバに侵入されたとのこと。 |
2024/8/9 | 地方自治体 | 権限悪用による不正アクセス | 不正アクセスを受けたハードディスクについては不正閲覧防止のため定期的にパスワード変更を実施していたが、犯行に及んだ職員は業務上の権限を悪用しパスワードを取得し不正アクセスを繰り返していた。 |
2024/8/15 | 保険・金融業 | 出向社員の不正による個人情報流出 | メール送信時の漏えいを防ぐためセキュリティシステムを導入していたが、出向者はセキュリティが及ばない機能を用いて送信を継続していた。 |
2024/8/16 | 医療/介護事業/保育関連業 | ランサムウェア被害 | 1台のパソコンを起点とし、ラテラルムーブメント(横展開)が行われ被害が拡大したとのこと。 |
2024/8/20 | 食品製造業 | ファイルサーバへの不正アクセスによる個人情報漏えいの可能性 | 原因は構築中だった新しい社内ネットワーク基盤の検証用環境が脆弱な状態だったためと説明しており、その検証環境を経由しファイルサーバが侵害されたという。 |
2024/8/28 | 製薬業 | 不正アクセスによる情報漏えいの可能性 | 委託先のコンサルタントがセキュリティポリシーに違反し私物パソコンを利用。この私物パソコンがマルウェアに感染し保存していた同社のデータベースへのアクセスID情報等が窃取され不正アクセスが行われた。 |