Microsoftは4月11日(米国時間)、「Guidance for investigating attacks using CVE-2022-21894: The BlackLotus campaign - Microsoft Security Blog」において、UEFI(Unified Extensible Firmware Interface:ユニファイド・エクステンシブル・ファームウェア・インタフェース )の脆弱性を悪用したサイバー攻撃に対処するためのガイダンスを公開した。

  • Guidance for investigating attacks using CVE-2022-21894: The BlackLotus campaign - Microsoft Security Blog

    Guidance for investigating attacks using CVE-2022-21894: The BlackLotus campaign - Microsoft Security Blog

BlackLotusと呼ばれる、UEFIブートキットを介して悪用されている脆弱性(CVE-2022-21894)を悪用した攻撃に関するガイダンスがMicrosoftよりリリースされた。このガイダンスでは、脅威者によって標的とされたり侵害されたりしたかどうかを評価するために組織が取ることができる手順が示されている。

CVE-2022-21894はUEFIのセキュリティ機能を回避することができる脆弱性とされている。共通脆弱性評価システム(CVSS: Common Vulnerability Scoring System)のスコア値が4.4と評価され、深刻度は警告(Medium)に分類されている。UEFIブートキットはオペレーティングシステムのロード前に実行されるため、さまざまなセキュリティ機構を妨害または無効化することが可能とされ、特に危険とされている。

ガイダンスでは、組織内のデバイスが感染しているかどうかを判断するための技術や環境を守るための復旧および予防策が提示されている。ユーザーおよび組織はMicrosoftが公開したガイダンスの詳細を確認するとともに、必要な検出および回復、予防策などを実施することが望まれる。