ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
https://japan.zdnet.com/article/35195417/
https://www.digitalshadows.com/blog-and-research/q3-2022-vulnerability-roundup/
https://www.ipa.go.jp/security/ciadr/vul/20171129_ms.html
ニュース概要
– 10月26日(現地時間)、英Digital Shadows社より、2022年第3四半期(7~9月)における脆弱性の悪用状況の分析記事が発表されました。
– 同期間において攻撃者が最も話題にしていた脆弱性は、2017年11月に修正パッチがリリースされたOfficeの脆弱性「CVE-2017-11882」だったとしています。
– 当該脆弱性は、「Formbook」「Redline」といった、PC上の情報を奪取するマルウェアの感染に悪用されているとのことです。
– またこれに次いで多かった脆弱性として、2022年5月に修正されたWindowsの診断ツールの脆弱性「Follina(CVE-2022-30190)」が挙げられています。
AUSからの所感
CVE-2017-11882はOfficeの数式エディタの脆弱性で、細工されたOfficeファイルを開くことによってマルウェア感染等の被害を受ける恐れがあり、Office 2007~2016についてパッチがリリースされていました。
修正から数年たった脆弱性が悪用されるケースは決して珍しくなく、例えばVPN装置の脆弱性を悪用して組織内ネットワークに侵入する攻撃等も注意喚起が出されています。
Office 2007・2010は既にサポートが終了、Office 2013は2023年に終了予定、以後も買い切り版のOfficeはサポート期間が短くなる傾向が進んでおり、組織によっては「更新されない状態のOfficeが多く存在する」という状況が発生する可能性があります。
マルウェア感染のターゲットとなる可能性が高いOfficeにおけるセキュリティ確保の観点からも、例えば自動的なバージョンアップが提供されるMicrosoft 365の導入等は十分に検討に値するでしょう。