2024年11月のMicrosoftパッチチューズデーで89件の脆弱性が修正され、その中の2件はすでに悪用が確認されている。この脆弱性はリモートコード実行や管理者権限の奪取を可能にする深刻な内容であるため、迅速な更新適用が推奨される。同期間、CISAは既知の悪用脆弱性リストへの新規追加を発表し、影響を受ける製品に迅速な対策を求めている。また、産業用制御システムに関する19件のアドバイザリーも公開されている。
11月11日~17日の 最新サイバーセキュリティ情報
11月のMicrosoftのパッチチューズデーが配信された。合計89件のセキュリティ脆弱性が修正され、そのうち2件はすでに悪用が確認されている。この2件の脆弱性(CVE-2024-43451およびCVE-2024-49039)は、リモートコード実行や管理者権限の奪取といった深刻な影響を及ぼす可能性がある。こうした脆弱性の情報公開はサイバー攻撃者に新たな攻撃手段を提供するため、更新プログラムがリリースされた時点で迅速に適用することが推奨される。特に企業においては、システムの安定性とセキュリティリスクのバランスを考慮しつつ、計画的な適用が求められる。
この週はCISAが公表した既知の悪用脆弱性リストへの追加も注目すべきだ。発表された脆弱性は影響を受ける製品が明確に特定されており、対象となるユーザーは迅速な対応が必要。具体的には、Palo Alto NetworksやAtlassian Jira、Microsoft Windows製品群が含まれ、これらに該当する場合は速やかに更新プログラムの適用やその他の対策を講じる必要がある。業界によってはCISAが発行した産業用制御システム(ICS)のアドバイザリーも確認すべきだろう。これらは、シーメンスや日立といった主要ベンダーの製品に関連しており、運用計画への組み込みが推奨される。
11月のパッチチューズデー、Microsoftが89件の脆弱性修正を公開 - 2件は悪用を確認済み
Microsoftから2024年11月の累積更新プログラムの配信が行われた。今回の更新プログラムには89件のセキュリティ脆弱性修正が含まれており、そのうち2件に関してはすでに悪用が確認されている。これらセキュリティ脆弱性を悪用された場合、遠隔から任意のコードが実行されたり、管理者権限を奪取されたりする危険性があるとされている(参考「Microsoftが11月の更新プログラム公開、89件中2件の脆弱性は悪用確認済み | TECH+(テックプラス)」)。
悪用が確認されたセキュリティ脆弱性は次のとおり。
Microsoftは毎月第2火曜日(米国時間)に累積更新プログラムの配信を行っている。この日は通称「Patch Tuesday (パッチチューズデー)」と呼ばれているが、基本的にパッチチューズデーの配信が行われたら迅速に更新プログラムを適用することが望まれている。個人向けのWindowsであればWindows Updateから累積更新プログラムを適用することができる。
Microsoftの累積更新プログラムはしばしばエンバグを含んでいることから、ユーザーや管理者の中にはすぐに累積更新プログラムを適用することを避ける向きもある。しかしながら、累積更新プログラムのリリースはサイバー攻撃者にセキュリティ脆弱性情報を与えるタイミングにもなっており、リリース以降は悪用されるリスクが高くなる。サイバーセキュリティの観点から、パッチチューズデーの累積更新プログラムはリリースされたら迅速に適用することが望まれる。
ソフトバンクのメッシュWi-Fiルーターに脆弱性、ファームウェアバージョンの確認を
11月12日にJPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)からソフトバンクのメッシュWi-Fiルーターに複数の脆弱性が存在するとのセキュリティ脆弱性情報が発表された(参考「ソフトバンクのメッシュWi-Fiルータに複数の脆弱性 - JPCERT/CC | TECH+(テックプラス)」)。
これらのセキュリティ脆弱性を悪用された場合、隣接するネットワーク上の認証済みのユーザーから任意のOSコマンドが実行される危険性があるとされている。
セキュリティ脆弱性が存在するとされる製品およびファームウェアバージョンは次のとおり。
- RP562B v1.0.2およびこれより前のバージョン
対象となっている製品のセキュリティ脆弱性のうち、もっとも深刻度の高いものは重要(Important)と分析されている。しかし、幸いなことにこの製品はファームウェアの更新が自動的に行われるとされており、ユーザーの対応は不要だ。該当する製品を利用している場合には念のためファームウェアのバージョンを確認し、アップデートが実施されることを確かめておこう。
どちらを選ぶべき? eSecurity PlanetにNortonとMcAfeeの比較記事が掲載
個人ユーザー向けの情報となるが、11月12日にeSecurity Planetにウイルス対策製品「Norton 360」および「McAfee Total Protection」の比較記事が掲載された。5つの評価項目で優劣を説明している。実際の検出率などは考慮されていないが、選択する際の材料として参考になる(参考「ウイルス対策ソフトNortonとMcAfeeを5項目で評価、軍配はどちらに? | TECH+(テックプラス)」)。
記事で取り上げられている評価項目は次のとおり。
- 価格 - 基本オプションから包括的なオプションまで複数のプランを比較
- コア機能 - ウイルス対策、ランサムウェア防止、ダークWeb監視、詐欺検出などを比較
- 高度な機能 - スパイウェア対策、デバイス評価、アイデンティティー監視、仮想プライベートネットワーク(VPN:Virtual Private Network)、パスワード管理など高度なセキュリティ機能を比較
- 使いやすさと管理の容易さ - OS管理機能、サポートするデバイス数、トレーニングビデオ、製品ドキュメントなどを比較
- カスタマーサポート - メール、電話、ライブチャットなどサポートチャネル数などを比較
比較対象となっているNorton 360およびMcAfee Total Protectionはどちらも優秀なソリューションだが、両者とも個人向けの色が強く、企業で採用する場合には他の選択肢からも検討することが多いように思う。
セキュリティソリューションには全てに使える万能なものは存在しておらず、その特長に合わせてニーズに合ったものを選ぶ必要がある。eSecurity Planetに掲載された記事はNorton 360およびMcAfee Total Protectionについて比較結果を掲載しているが、それ以外のセキュリティソリューションについても簡単に言及しており、調査の取っ掛かりとしても活用できる。
CISAが警鐘を鳴らす既知の悪用脆弱性7件、該当する製品を使用していないか確認が必要
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、11月11日~17日に多くの発表を行った。深刻度が高いものが多いため、入念にチェックしておこう。
まず、CISA はカタログに7つのエクスプロイトを追加した。
- CISA Adds Two Known Exploited Vulnerabilities to Catalog | CISA
- CISA Adds Five Known Exploited Vulnerabilities to Catalog | CISA
追加されたエクスプロイトは次のとおり。
- CVE Record | CVE-2024-9463
- CVE Record | CVE-2024-9465
- CVE Record | CVE-2021-26086
- CVE Record | CVE-2014-2120
- CVE Record | CVE-2021-41277
- CVE Record | CVE-2024-43451
- CVE Record | CVE-2024-49039
影響を受ける製品およびバージョンは次のとおり。
- Palo Alto Networks Expedition 1.2.0から1.2.96より前のバージョン
- Atlassian Jira Server 8.5.14より前のバージョン
- Atlassian Jira Server 8.6.0およびこれ以降のバージョン
- Atlassian Jira Server 8.13.6よりも前のバージョン
- Atlassian Jira Server 8.14.0およびこれ以降のバージョン
- Atlassian Jira Server 8.16.1よりも前のバージョン
- Atlassian Jira Data Center 8.5.14よりも前のバージョン
- Atlassian Jira Data Center 8.6.0およびこれ以降のバージョン
- Atlassian Jira Data Center 8.13.6よりも前のバージョン
- Atlassian Jira Data Center 8.14.0およびこれ以降のバージョン
- Atlassian Jira Data Center 8.16.1よりも前のバージョン
- Cisco Adaptive Security Appliance(ASA)ソフトウェア WebVPNログインページ(製品の詳細情報は掲載なし)
- metabase metabase 0.40.5よりも前のバージョン
- metabase metabase 1.0.0およびこれ以降のバージョン
- metabase metabase 1.40.5よりも前のバージョン
- Microsoft Windows Server 2025 (x64) 10.0.0から10.0.26100.2314より前のバージョン
- Microsoft Windows Server 2025 (x64) 10.0.0から10.0.26100.2240より前のバージョン
- Microsoft Windows Server 2025 (Server Core installation) (x64) 10.0.0から10.0.26100.2314より前のバージョン
- Microsoft Windows Server 2025 (Server Core installation) (x64) 10.0.0から10.0.26100.2240より前のバージョン
- Microsoft Windows 10 Version 1809 (32、x64) 10.0.0から10.0.17763.6532より前のバージョン
- Microsoft Windows Server 2019 (x64) 10.0.0から10.0.17763.6532より前のバージョン
- Microsoft Windows Server 2019 (Server Core installation) (x64) 10.0.0から10.0.17763.6532より前のバージョン
- Microsoft Windows Server 2022 (x64) 10.0.0から10.0.20348.2849より前のバージョン
- Microsoft Windows Server 2022 (x64) 10.0.0から10.0.20348.2819より前のバージョン
- Microsoft Windows 10 Version 21H2 (32-bit、ARM64、x64) 10.0.0から10.0.19044.5131より前のバージョン
- Microsoft Windows 11 version 22H2 (ARM64、x64) 10.0.0から10.0.22621.4460より前のバージョン
- Microsoft Windows 10 Version 22H2 (x64、ARM64、32-bit) 10.0.0から10.0.19045.5131より前のバージョン
- Microsoft Windows 11 version 22H3 (ARM64) 10.0.0から10.0.22631.4460より前のバージョン
- Microsoft Windows 11 Version 23H2 (x64) 10.0.0から10.0.22631.4460より前のバージョン
- Microsoft Windows Server 2022, 23H2 Edition (Server Core installation) (x64) 10.0.0から10.0.25398.1251より前のバージョン
- Microsoft Windows 11 Version 24H2 (ARM64、x64) 10.0.0から10.0.26100.2314より前のバージョン
- Microsoft Windows 11 Version 24H2 (ARM64、x64) 10.0.0から10.0.26100.2240より前のバージョン
- Microsoft Windows 10 Version 1507 (32-bit、x64) 10.0.0から10.0.10240.20826より前のバージョン
- Microsoft Windows 10 Version 1607 (32-bit、x64) 10.0.0から10.0.14393.7515より前のバージョン
- Microsoft Windows Server 2016 (x64) 10.0.0から10.0.14393.7515より前のバージョン
- Microsoft Windows Server 2016 (Server Core installation) (x64) 10.0.0から10.0.14393.7515より前のバージョン
- Microsoft Windows Server 2008 Service Pack 2 (32-bit) 6.0.0から6.0.6003.22966より前のバージョン
- Microsoft Windows Server 2008 Service Pack 2 (32-bit) 6.0.0から1.001より前のバージョン
- Microsoft Windows Server 2008 Service Pack 2 (Server Core installation) (32-bit、x64) 6.0.0から6.0.6003.22966より前のバージョン
- Microsoft Windows Server 2008 Service Pack 2 (Server Core installation) (32-bit、x64) 6.0.0から1.001 より前のバージョン
- Microsoft Windows Server 2008 Service Pack 2 (x64) 6.0.0から6.0.6003.22966より前のバージョン
- Microsoft Windows Server 2008 Service Pack 2 (x64) 6.0.0から1.001より前のバージョン
- Microsoft Windows Server 2008 R2 Service Pack 1 (x64) 6.1.0から6.1.7601.27415より前のバージョン
- Microsoft Windows Server 2008 R2 Service Pack 1 (x64) 6.1.0から1.001より前のバージョン
- Microsoft Windows Server 2008 R2 Service Pack 1 (Server Core installation) (x64) 6.0.0から6.1.7601.27415より前のバージョン
- Microsoft Windows Server 2008 R2 Service Pack 1 (Server Core installation) (x64) 6.0.0 から1.001より前のバージョン
- Microsoft Windows Server 2012 (x64) 6.2.0から6.2.9200.25165より前のバージョン
- Microsoft Windows Server 2012 (Server Core installation) (x64) 6.2.0から6.2.9200.25165より前のバージョン
- Microsoft Windows Server 2012 R2 (x64) 6.3.0から6.3.9600.22267より前のバージョン
- Microsoft Windows Server 2012 R2 (x64) 6.3.0から1.001より前のバージョン
- Microsoft Windows Server 2012 R2 (Server Core installation) (x64) 6.3.0から6.3.9600.22267より前のバージョン
- Microsoft Windows Server 2012 R2 (Server Core installation) (x64) 6.3.0から1.001より前のバージョン
上記製品はアクティブに悪用が確認されている。対象する製品を使用していないか確認するとともに、該当する場合には迅速にアップデートを適用することが望まれる。
CISAは11月11日~17日の間に次の製品に関する個別アラートを発行している。上記製品はカタログに追加されたことからアクティブに悪用されているため迅速に対応する必要があるが、次の製品に関してもアラートに取り上げられていることから同様の対処をしておくことが望ましい。
- Fortinet Releases Security Updates for Multiple Products | CISA
- Microsoft Releases November 2024 Security Updates | CISA
- Adobe Releases Security Updates for Multiple Products | CISA
- Ivanti Releases Security Updates for Multiple Products | CISA
- Citrix Releases Security Updates for NetScaler and Citrix Session Recording | CISA
また同期間にCISAは19個の産業用制御システム(ICS:Industrial Control System)にアドバイザリーを発行している点にも注意が必要だ。
Siemens、Rockwell 、Hitachi、2N、Elvaco、Baxterの製品についてアドバイザリーが発行されている。該当するベンダーの産業用制御システムを使っている場合には上記アドバイザリーを確認するとともに、該当している場合には運用に応じて対策を運行計画などに組み込むことが望まれる。
サイバー攻撃の増加に対応するための基本戦略
サイバーセキュリティの脅威は進化を続け、日々新たな脆弱性が明らかになっている。MicrosoftのパッチチューズデーやCISAの既知の悪用脆弱性リストの更新などセキュリティ更新プログラムの公開は、防御の手段を提供する重要な機会でもあると同時に、攻撃者に情報も与えている。このため、リリースされた更新プログラムを迅速に適用することが被害を未然に防ぐ最も効果的な手段の1つとなる。
企業や産業用制御システムを運用する組織においては、影響を受ける製品やシステムの特定と対策の実施が求められる。システムの安定性を確保しながら、計画的かつ適時にセキュリティ更新を適用することで、攻撃リスクを最小限に抑えることが可能だ。加えて、CISAが発表するアドバイザリーや脆弱性カタログを定期的に確認し、自社が影響を受ける可能性がある製品を早期に特定することも必要になる。
サイバー攻撃の脅威は今後も増大すると予測される。利用者1人1人が迅速な対応と継続的な情報収集を心がけ、セキュリティリスクを効果的に管理し、安全な運用環境を維持していくことが求められているのだ。