楽天モバイルWi-FiルーターやD-LinkのVPNルーター、Palo Alto NetworksのPAN-OSなど、広く使用されている製品に深刻な脆弱性が判明した。これらの脆弱性はリモートコード実行やシステム侵害を引き起こす可能性が高く、迅速な対策が求められる。VMware製品の不完全なパッチやApple製品のセキュリティ更新情報も重要であり確認しておきたい。

連載のこれまでの回はこちらを参照

11月18日~24日の 最新サイバーセキュリティ情報

11月18日~24日のサイバーセキュリティニュースは、国内外で報告された複数の重要な脆弱性や新たなセキュリティ機能の動向を中心に展開された。国内では楽天モバイルのWi-Fiルーターに関する脆弱性情報や、海外ではD-LinkやPalo Alto Networksのセキュリティ問題が深刻な影響を及ぼしていることが報じられた。また、VMware vCenter Serverの脆弱性やApple製品のセキュリティ更新情報も見逃せない。

これらの脆弱性は、サイバー攻撃者に利用された場合にリモートからのコード実行やシステム侵害を許す可能性があり、多くのユーザーに迅速な対応が求められる状況となっている。一方、MicrosoftのWindows 11 Enterprise向けに再起動不要の「Hotpatch update」が導入されるなど、セキュリティ運用の効率化を目指した取り組みも報告された。

本稿では、これらの最新情報を整理し、企業や個人が取るべき対策について説明する。迅速なアップデートと適切なセキュリティ運用が、日々高度化するサイバー脅威に対抗する鍵だ。

楽天モバイルWi-Fiルーターに重要な脆弱性、確認を

JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は11月18日、楽天モバイルが提供するWi-Fiルーター「Rakuten Turbo 5G」に複数の脆弱性が存在すると報じた。このセキュリティ脆弱性を悪用された場合、サイバー攻撃者によって任意のOSコマンドを実行されるリスクがある(参考「楽天モバイルWi-Fiルータに重要な脆弱性、確認とアップデートを | TECH+(テックプラス)」)。

  • JVNVU#90667116: Rakuten Turbo 5Gにおける複数の脆弱性

    JVNVU#90667116: Rakuten Turbo 5Gにおける複数の脆弱性

セキュリティ脆弱性が存在するとされる製品およびファームウェアのバージョンは次のとおり。

  • Rakuten Turbo 5G V1.3.18およびこれより前のバージョン

セキュリティ脆弱性が修正された製品およびファームウェアのバージョンは次のとおり。

  • Rakuten Turbo 5G V1.3.19およびこれ以降のバージョン

該当製品は自動アップデートの対象とされており、ユーザーによる明示的な操作は必要ないと説明している。自動アップデートを無効化している場合には手動でアップデートを実施する必要がある。該当する製品を使用している場合には自動アップデートが有効になっているか確認を行おう。

D-Linkの複数のルーターに脆弱性、使用の中止を

D-Linkは11月19日(現地時間)、同社のVPN(Virtual Private Network)ルーターにリモートコード実行(RCE:Remote Code Execution)の脆弱性が存在すると報じた。このセキュリティ脆弱性を悪用された場合、サイバー攻撃者によってリモートからコードを実行されるリスクがある。同社は該当するルーターの使用中止または交換を呼びかけている(参考「D-Linkの複数のルータに脆弱性、使用中止または交換を | TECH+(テックプラス)」)。

  • D-Link Technical Support - DSR-150/DSR-150N/DSR-250/DSR-250N/DSR-500N/DSR-1000N: All H/W Revisions / All F/W Versions - End-of-Life / End-of-Service - Please Retire and Replace - Reported Security Vulnerabilities

    D-Link Technical Support - DSR-150/DSR-150N/DSR-250/DSR-250N/DSR-500N/DSR-1000N: All H/W Revisions / All F/W Versions - End-of-Life / End-of-Service - Please Retire and Replace - Reported Security Vulnerabilities

セキュリティ脆弱性が存在する製品およびバージョンは次のとおり。

  • DSR-150すべてのハードウェアリビジョン
  • DSR-150Nすべてのハードウェアリビジョン
  • DSR-250すべてのハードウェアリビジョン
  • DSR-250Nすべてのハードウェアリビジョン

D-Linkは該当製品のサポートをすでに終了している。このため、今後修正パッチが提供されることはなく、ユーザーサポートも提供されない。D-Linkは該当する製品を使っているユーザーに対して使用の中止または新しい製品へ交換することを強く推奨している。

Palo Alto Networksの脆弱性で2,000台に被害、日本にも影響あり

Palo Alto Networksは11月15日(米国時間)、同社のセキュリティ特化型オペレーティングシステム「PAN-OS」の管理Webインターフェイスにゼロデイの脆弱性が存在し、この脆弱性を悪用するサイバー攻撃を確認したと報じた(参考「Palo Alto NetworksのPAN-OSに緊急の脆弱性、攻撃が進行中 | TECH+(テックプラス)」)。

  • Warning: Over 2、000 Palo Alto Networks Devices Hacked in Ongoing Attack Campaign

    Warning: Over 2,000 Palo Alto Networks Devices Hacked in Ongoing Attack Campaign

セキュリティ脆弱性の影響を受けるとされる製品およびバージョンは次のとおり。

  • PAN-OS 11.2 11.2.4-h1よりも前のバージョン
  • PAN-OS 11.1 11.1.5-h1よりも前のバージョン
  • PAN-OS 11.0 11.0.6-h1よりも前のバージョン
  • PAN-OS 10.2 10.2.12-h2よりも前のバージョン
  • PAN-OS 10.1 10.1.14-h6よりも前のバージョン

同社は11月18日(米国時間)、このセキュリティ脆弱性を修正したと発表した。セキュリティ脆弱性が修正された製品およびバージョンは次のとおり。

  • PAN-OS 11.2 11.2.4-h1およびこれ以降のバージョン
  • PAN-OS 11.1 11.1.5-h1およびこれ以降のバージョン
  • PAN-OS 11.0 11.0.6-h1およびこれ以降のバージョン
  • PAN-OS 10.2 10.2.12-h2およびこれ以降のバージョン
  • PAN-OS 10.1 10.1.14-h6およびこれ以降のバージョン

11月21日(現地時間)、The Hacker Newsがこのセキュリティ脆弱性を利用して最大で2,000台のデバイスが侵害されたと報じた。この影響は日本国内にも及んでいるとされている(参考「Palo Alto Networksの緊急脆弱性で2,000台に被害、国内にも影響あり | TECH+(テックプラス)」)。

この脆弱性に関してはCISAもカタログに追加するなどアクティブに悪用されていることが分かっている。同社の製品を使用している場合、該当するバージョンを使っていないか確認するとともに、可能な限り迅速に対応を行うことが望まれる。

VMware vCenter Serverに再度アップデート適用を、9月修正パッチは不完全

VMwareは9月にVMware vCenter ServerおよびVMware Cloud Foundationにセキュリティ脆弱性が存在するとし、アップデートの提供を開始した。同社は10月21日にこれらセキュリティ脆弱性に関する2度目の修正パッチを公開した。

VMwareは11月18日(米国時間)、これらのセキュリティ脆弱性が引き続き、悪用されていると報じた。まったくパッチを適用していないユーザー、または、9月に公開された1度目のパッチのみを適用したユーザーがサイバー攻撃の被害を受けたとみられている(参考「VMware vCenter Server、9月修正パッチは不完全 - 脆弱性悪用を確認 | TECH+(テックプラス)」)。

  • Support Content Notification - Support Portal - Broadcom support portal

    Support Content Notification - Support Portal - Broadcom support portal

セキュリティ脆弱性が存在する製品およびバージョンは次のとおり。

  • VMware vCenter Server 8.0
  • VMware vCenter Server 7.0
  • VMware Cloud Foundation 5.x
  • VMware Cloud Foundation 5.1.x
  • VMware Cloud Foundation 4.x

セキュリティ脆弱性が修正された製品およびバージョンは次のとおり。

  • VMware vCenter Server 8.0 U3d
  • VMware vCenter Server 8.0 U2e
  • VMware vCenter Server 7.0 U3t
  • VMware Cloud Foundation 5.x Async patch to 8.0 U3d
  • VMware Cloud Foundation 5.1.x Async patch to 8.0 U2e
  • VMware Cloud Foundation 4.x Async patch to 7.0 U3t

VMwareはサイバー攻撃を確認したことについては報じているものの、サイバー攻撃の詳細については公開していない。

該当する製品を使用している場合、9月のアップデートに加えて、10月のアップデートも適用しているかどうか確認しておこう。9月のアップデートのみ適用した状態にある場合、サイバー攻撃に対して脆弱な状態になっている可能性がある。この脆弱性についてはCISAがカタログに追加しており、迅速に対応することが望まれる。

Windows 11 (Enterprise)に再起動不要のアップデート「Hotpatch update」のパブリックプレビュー登場

MicrosoftはWindows 11 Enterpriseバージョン24H2向けに「Hotpatch update」のパブリックプレビュー版の公開を開始した。セキュリティ脆弱性の情報ではないが、セキュリティ対策の運用において重要になる機能なので取り上げておきたい。

「Hotpatch update」は追加機能を含まないセキュリティ更新プログラムのセキュリティパッチのみで構成された更新プログラムだ。実行中プロセスのメモリー内コードに直接パッチを適用することで、デバイスを再起動することなく更新プログラムを適用できるという特長がある(参考「Windows 11に再起動不要のセキュリティ更新「Hotpatch update」登場 | TECH+(テックプラス)」)。

  • Hotpatch for client comes to Windows 11 - Windows IT Pro Blog

    Hotpatch for client comes to Windows 11 - Windows IT Pro Blog

この機能を使う場合にはセキュリティ更新プログラムの一部が「Hotpatch update」に置き換わる運用になる。1月、4月、7月、10月はセキュリティ更新プログラム、それ以外の月は「Hotpatch update」の配信になるため、デバイスの再起動が年に4回で済むようになる。

Microsoftは「Hotpatch update」をWindows Serverに向けて配信しており、すでに2年間の実績がある。今回の取り組みでこのHotpatch updateがWindows 11 Enterpriseまで拡大することになる。Hotpatch updateを使うことで再起動の回数を減らすことができ、Windows 11の再起動が業務に支障をきたす運用での利便性が向上することになる。

Google Driveは安全なのか、安全に使うにはどうすれば良いか

クラウドサービスはもはや企業運営に欠かすことができない存在になっている。しかしながら、使っているクラウドサービスが本当に信頼できるものなのか、ユーザーがそれを知ることはできない。表に出ている説明や文言を信じるしかないのが現状だ。こうした状況において企業やユーザーができることは、可能性として存在するリスクを想定し、ある程度防御的な運用をすることだ。

ただし、そうした防御的な運用をするにあたっても、事実として提供されている機能などを把握し、具体的にどういったリスクが存在し、どうすればそのリスクを低減することができるのか、正確に把握しておくことには意味がある。

Mimecastは11月18日(英国時間)、Googleドライブのセキュリティについて知っておくべきことを報じた。同社は記事の中でGoogleドライブのセキュリティについて調査報告および考察を提供するとともに、具体的にどのようにすればセキュリティを強化できるかを伝えている(参考「Googleドライブのセキュリティについて知っておくべきこと | TECH+(テックプラス)」)。

  • Is Google Drive Secure? Everything You Need to Know about Google Drive Security|Mimecast

    Is Google Drive Secure? Everything You Need to Know about Google Drive Security | Mimecast

Googleドライブを業務に使っている場合には一度確認し、場合によっては推奨されている対策を実施するなどを検討しよう。

Slackのデータ侵害を知り、対策に取り組もう

企業内部の意思疎通に使われるアプリケーションは多種多様だが、そうした中でも特に人気の高いサービスにSlackがある。電子メールは依然として主要なメッセージングツールの1つとして使われており、それ以外のメッセージングツールとしてSlackが使われるケースが多い。

Slackは企業内メッセージングに便利なサービスの1つだが、不適切に運用すればサイバーセキュリティ攻撃の対象として悪用されることになる。Mimecastは11月19日(英国時間)、Slackにまつわる5件のデータ漏えいサイバーセキュリティインシデントについて報じた。どういった経緯で情報漏えいに至ったのかが説明されている(参考「Slack Data Breaches | Mimecast」)。

  • Slack Data Breaches|Mimecast

    Slack Data Breaches | Mimecast

Mimecastはこうしたデータ漏えいインシデントへの対策として二要素認証(2FA:Two-Factor Authentication)の導入、シングルサインオン(SSO:Single Sign On)の導入、企業向け暗号鍵管理機能の活用、従業員の教育などが重要だと説明している。

CISA、エクスプロイト8件をカタログに追加 - 影響を受ける製品一覧

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、11月18日~24日にカタログに8つのエクスプロイトを追加した。

追加されたエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Progress Software LoadMaster 7.2.48.1から7.2.48.10より前のバージョン
  • Progress Software LoadMaster 7.2.54.0から7.2.54.8より前のバージョン
  • Progress Software LoadMaster 7.2.55.0から7.2.59.2より前のバージョン
  • Palo Alto Networks PAN-OS 11.2.0から11.2.4-h1より前のバージョン
  • Palo Alto Networks PAN-OS 11.1.0から11.1.5-h1より前のバージョン
  • Palo Alto Networks PAN-OS 11.0.0から11.0.6-h1より前のバージョン
  • Palo Alto Networks PAN-OS 10.2.0から10.2.12-h2より前のバージョン
  • Palo Alto Networks PAN-OS 10.1.0から10.1.14-h6より前のバージョン
  • VMware vCenter Server 8.0から8.0 U3bより前のバージョン
  • VMware vCenter Server 7.0から7.0 U3sより前のバージョン
  • VMware Cloud Foundation 5.x
  • VMware Cloud Foundation 4.x
  • Apple Safari 18.1よりも前のバージョン
  • Apple macOS 15.1よりも前のバージョン
  • Apple iOS 18.1より前のバージョン
  • Apple iOS 17.7より前のバージョン
  • Apple iPadOS 18.1より前のバージョン
  • Apple iPadOS 17.7より前のバージョン
  • Apple visionOS 2.1よりも前のバージョン
  • Oracle Agile PLM Framework 9.3.6

Palo Alto Networks PAN-ONのセキュリティ脆弱性についてはすでに悪用が確認されており、日本国内においても悪用の影響が指摘されている。Palo Alto Networksの製品を使用している場合、PAN-OSの該当するバージョンを使っていないか確認するとともに、該当している場合には迅速に対応を取ることが望まれる。

VMware vCenter ServerやCloud Foundationを使っている場合も該当するバージョンを使っていないか確認する必要があるだろう。CISAのカタログに追加されたセキュリティ脆弱性は積極的な悪用が確認されたものであり、報告された場合には迅速に確認を行う必要がある。

iPhoneやMacは日本のビジネスマンの多くが使用している。Appleから同社製品のセキュリティアップデートがリリースされた際には迅速にアップデートを行っておこう。

* * *

本稿で取り上げた脆弱性事例は、多くのユーザーや企業が使用している製品に影響を及ぼすものだ。特に、楽天モバイルやD-Link、Palo Alto Networks、VMwareなどの製品に見られるセキュリティ問題は、それぞれの製品が広く普及している点でリスクが大きい。これらの脆弱性への適切な対応は、サイバー攻撃から身を守るための重要な第一歩となる。

セキュリティ問題は特定の製品だけに留まらず、クラウドサービスや通信アプリケーションなど幅広い分野で発生している。本稿で取り上げた事例を参考に、日常的に利用する製品やサービスについて定期的に確認を行い、必要な対策を講じていただければ幸いだ。

参考