2021年2月1日〜9日に報告された脆弱性の概要

2021/02/10 セキュリティーニュース
logo

Google Chromeの脆弱性

先週、GoogleはWindows、Mac、Linux用のChromeバージョン88.0.4324.150をリリースし、実際の攻撃で犯罪者が悪用した脆弱性を修正しました。 この問題(CVE-2021-21148:Base Score: N/A)は、GoogleChromeのV8JavaScriptエンジンにおけるヒープオーバーフローの脆弱性です。 リモートの攻撃者は、被害者をだまして特別に細工されたWebページを開き、ヒープベースのバッファオーバーフローを引き起こし、ターゲットシステム上で任意のコードを実行させる可能性があります。 CVE-2021-21148に加えて、Chromeの複数の危険な脆弱性も修正しました。そのほとんどは、リモートの攻撃者が脆弱なシステムを危険にさらすことを可能にするものでした。

 

FortiProxyWebゲートウェイの脆弱性

フォーティネットは、FortiProxyWebゲートウェイのSSLVPNポータルのいくつかの重大な脆弱性にパッチを適用しました。 1つの問題は、リモートコード実行を可能にするバッファオーバーフローの脆弱性(CVE-2018-13381:Base Score: 7.5 HIGH)です。 ハッカーは、ユーザーをだまして悪意のあるWebサイトにアクセスさせ、問題を悪用する可能性があります。 この脆弱性は、FortiProxyの次のバージョンに影響を及ぼします:1.0.0、1.0.1、1.0.2、1.0.3、1.0.4、1.0.5、1.0.6、1.0.7、1.1.0、1.1.1、1.1 。 2、1.1.3、1.1.4、1.1.5、1.1.6、1.2.0、1.2.1、1.2.2、1.2.3、1.2.4、1.2.5、1.2.6、1.2.7、 1.2.8、2.0.0

 

 

 

2番目の問題(CVE-2018-13383:Base Score: 6.5 MEDIUM)は、SSL VPNWebポータルでWebページを解析する際の境界エラーです。 リモートの攻撃者は、許可された被害者をだまして特別に細工されたWebページにアクセスさせ、バッファオーバーフローをトリガーとし、システム上で任意のコードを実行する可能性があります。 この問題は、FortiProxyバージョン1.0.0, 1.0.1, 1.0.2, 1.0.3, 1.0.4, 1.0.5, 1.0.6, 1.0.7, 1.1.0, 1.1.1, 1.1.2, 1.1.3, 1.1.4, 1.1.5, 1.1.6, 1.2.0, 1.2.1, 1.2.2, 1.2.3, 1.2.4, 1.2.5, 1.2.6, 1.2.7, 1.2.8 , 2.0. 0に影響があります。

SolarWindsの脆弱性

SolarWindsは、攻撃者が企業のIT管理ツールを使用してWindowsシステムを制御できるようにする可能性のある3つの重大な脆弱性に対する修正をリリースしました。 この脆弱性は、外資系ハッカーが米国のソフトウェアメーカーであるSolarWindsのコンピューターネットワークに侵入し、Orionソフトウェアに悪意のある更新を展開して、それを使用する政府や商業組織のネットワークに感染した後に発見されました。

 

 

 

最も危険な脆弱性(CVE-2021-25275:Base Score: 7.8 HIGH)は、OrionソフトウェアとMicrosoft Message Queue(MSMQ)テクノロジ間の相互作用に関連しており、バックエンドの安全な資格情報にアクセスしたり、Windowsサーバーの完全な制御を傍受したりできます。 この問題は、情報を盗んだり、新しい管理者レベルのユーザーをOrionに追加したりするために使用できます。 2番目の脆弱性(CVE-2021-25274:Base Score: 9.8 CRITICAL)により、リモートの無許可のユーザーが、基盤となるWindowsオペレーティングシステムを完全に制御する方法でコードを実行できます。 3番目の脆弱性(CVE-2021-25276:Base Score: N/A)はFTP SolarWinds Serv-Uに関連しており、すべてのユーザー(ローカルまたはRDP経由でリモート接続)が管理者アカウントを追加できるため、攻撃者が機密情報にアクセスできる可能性があります。

 

 

 

さらに、SolarWinds Serv-U FTPサーバーで、1つのリモートコード実行の脆弱性(CVE-2020-35481:Base Score: 9.8 CRITICAL)を含むいくつかの脆弱性が発見されました。

シーメンスSIMATIC HMIパネルの脆弱性

シーメンスは、SIMATIC HMIパネルのパッチをリリースして、デバイスを完全に制御するためにリモートで悪用される可能性のある重大な脆弱性(CVE-2020-15798:Base Score: N/A)を修正しました。 この問題は、Telnetが有効になっている脆弱なデバイスが認証を必要としないという事実に起因しています。 この脆弱性は、SIMATICHMIコンフォートパネルv16アップデートおよびSIMATICHMIKTPモバイルパネルv16アップデートの以前のすべてのバージョンに影響します。

シスコの脆弱性

シスコは、多くの中小企業のVPNルータおよびSD-WAN製品に危険な脆弱性があることを警告しています。 特に、小規模企業向けのVPNルーターRV160、RV160W、RV260、RV260P、およびRV260WのWebベースの管理インターフェースには、リモートの攻撃者が任意のコードを実行するために悪用できる複数の脆弱性が含まれています(CVE-2021-1289:Base Score: 9.8 CRITICAL、CVE-2021- 1290:Base Score: 9.8 CRITICAL、CVE -2021-1291、CVE-2021-1292:Base Score: 9.8 CRITICAL、CVE-2021-1293:Base Score: 9.8 CRITICAL、CVE-2021-1294:Base Score: 9.8 CRITICAL、CVE-2021-1295:Base Score: 9.8 CRITICAL)またはディレクトリトラバーサル攻撃を実行する(CVE-2021-1296:Base Score: 7.5 HIGH、CVE-2021- 1297:Base Score: 7.5 HIGH)。

ApacheDubbo RPCフレームワークの脆弱性

高性能のJavaベースのApacheDubbo RPC(Remote Procedure Call)フレームワークには、システムの乗っ取りにつながる可能性のあるRCEの脆弱性が含まれています。 この問題は、DubboプロトコルのreadUTFでシリアル化されたデータを処理する際の誤った入力検証に関連しています。 リモートの攻撃者は、特別に細工されたデータをアプリケーションに渡し、ターゲットシステム上で任意のコードを実行する可能性があります。 現在、この問題の修正はありません。

まとめ

ネットワーク機器の脆弱性は緊急度の高いものが多いですね。しかし、対応は即時に対応されず、定期メンテナンスでまとめて対応される事が多いように思います。